JP2018515805A - Crypto device for computing block ciphers - Google Patents

Crypto device for computing block ciphers Download PDF

Info

Publication number
JP2018515805A
JP2018515805A JP2017555810A JP2017555810A JP2018515805A JP 2018515805 A JP2018515805 A JP 2018515805A JP 2017555810 A JP2017555810 A JP 2017555810A JP 2017555810 A JP2017555810 A JP 2017555810A JP 2018515805 A JP2018515805 A JP 2018515805A
Authority
JP
Japan
Prior art keywords
value
encoded
input
state
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017555810A
Other languages
Japanese (ja)
Other versions
JP6788610B2 (en
Inventor
リートマン,ロナルト
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV filed Critical Koninklijke Philips NV
Publication of JP2018515805A publication Critical patent/JP2018515805A/en
Application granted granted Critical
Publication of JP6788610B2 publication Critical patent/JP6788610B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/004Countermeasures against attacks on cryptographic mechanisms for fault attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

ブロック・サイファー入力(105)に対してブロック・サイファー(500)を計算し、ブロック・サイファー出力(106)を生成するための暗号装置(100)であって、前記ブロック・サイファーの計算は符号化された値(210)に作用し、当該暗号装置は、前記ブロック・サイファーを実装する暗号学的処理の複数ラウンドの最終ラウンド(118)を適用するラウンド関数ユニット(140;300)と、符号化された出力データ(132、152)を復号するための第一の出力ユニット(160)および第二の出力ユニット(180)とを有する、暗号装置。An encryption device (100) for calculating a block cipher (500) for a block cipher input (105) and generating a block cipher output (106), wherein the block cipher calculation is encoded And the cryptographic apparatus operates on a round function unit (140; 300) that applies a final round (118) of a plurality of cryptographic processes that implement the block cipher, A first output unit (160) and a second output unit (180) for decrypting the outputted output data (132, 152).

Description

本発明はブロック・サイファーを計算するための暗号装置、ブロック・サイファーを計算するための暗号方法、コンピュータ・プログラムおよびコンピュータ可読媒体に関する。   The present invention relates to an encryption device for calculating a block cipher, an encryption method for calculating a block cipher, a computer program, and a computer-readable medium.

非特許文献1の論文において、データ暗号化規格(DES: Data Encryption Standard)のホワイトボックス実装が呈示されている(下記ではChowとして言及され、参照により本稿に組み込まれる)。ホワイトボックス実装は、ホワイトボックス・コンテキストにおける好適に耐えるよう設計された暗号実装である。ホワイトボックス・コンテキストでは、攻撃者はソフトウェアの実装および実行を完全に見ることができる。それにも関わらず、ホワイトボックス実装はプログラムからの秘密鍵の抽出を防ぐことをねらいとする。   In the paper of Non-Patent Document 1, a white box implementation of the Data Encryption Standard (DES) is presented (referred to below as Chow and incorporated herein by reference). A white box implementation is a cryptographic implementation designed to withstand well in a white box context. In a white box context, an attacker can see the complete implementation and execution of the software. Nevertheless, the white box implementation aims to prevent the extraction of private keys from programs.

Chowは、完全にテーブル探索動作からなるDESの実装を形成している。いくつかの中間的な方法を使って、通常のサイファーがこの形での実装に変換される。これらすべてのテーブルを保護するために入力符号化および出力符号化が使われる。   Chow forms a DES implementation consisting entirely of table lookup operations. Using several intermediate methods, a normal cipher is converted to this form of implementation. Input and output encodings are used to protect all these tables.

S. Chow et al.、"A White-Box DES Implementation for DRM Applications"S. Chow et al., "A White-Box DES Implementation for DRM Applications" Biham et al.、"Differential Fault Analysis of Secret Key Cryptosystems"Biham et al., "Differential Fault Analysis of Secret Key Cryptosystems"

発明者は、ブロック・サイファーのテーブル・ベースの実装はいまだいくつかの攻撃に対して脆弱でありうることを見出した。発明者は、たとえホワイトボックス実装において変数を観察することから鍵が直接導出されないとしても、変数へのアクセスを使って、以前には物理的な攻撃の領域からしか知られていなかった攻撃を実行しうることを認識した。   The inventor has found that block cipher's table-based implementation can still be vulnerable to some attacks. Inventors use access to variables to perform attacks that were previously only known from the realm of physical attacks, even if the keys were not derived directly from observing the variables in a white box implementation. Recognized that it was possible.

たとえば、非特許文献2の論文において、電源電圧を変えることによってスマートカードに一過性の故障が導入され、DES計算に誤った結果を生成させる。結果として生じる誤りを解析することによって、秘密鍵についての情報が得られる。   For example, in the paper of Non-Patent Document 2, a transient failure is introduced into the smart card by changing the power supply voltage, causing the DES calculation to produce an incorrect result. By analyzing the resulting error, information about the secret key is obtained.

発明者は、そのような物理的な故障攻撃が、ホワイトボックス実装を攻撃するために適応されうるとの洞察を得た。たとえ攻撃者に可視である変数の解析から秘密情報を得ることが可能でなかったとしても、攻撃者は、物理的な攻撃をエミュレートしようとして符号化された変数を修正することによって、秘密情報を導出できることがある。   The inventors have gained insight that such physical failure attacks can be adapted to attack white box implementations. Even if it is not possible to obtain confidential information from the analysis of variables that are visible to the attacker, the attacker can modify the encoded variable to try to emulate a physical attack. Can be derived.

実験において、発明者は、意図的に変数を修正することにより、Chowに記載されているDESホワイトボックス実装において使われている秘密鍵を実際に復元することができた。変数の意図的な修正が一過性の故障のはたらきをする。発明者は、洗練度を増した対策がホワイトボックスDES実装に対する故障攻撃をますます妨げ、あるいは完全に回避することができることを見出した。   In the experiment, the inventor was able to actually recover the private key used in the DES white box implementation described in Chow by intentionally modifying the variables. Intentional modification of variables serves as a temporary failure. The inventor has found that measures with increased sophistication can increasingly prevent or completely avoid failure attacks on white box DES implementations.

ブロック・サイファーを計算するための暗号装置であって、ラウンド関数の前および符号化された値を復号する出力ユニットの前に耐タンパー性シフト関数をもつものが提案される。これらの関数は行なうことができる修正および結果として生じる誤りから学ばれるものを制約するので、これらの関数によって差分故障攻撃が妨げられる。本発明は独立請求項によって定義され、従属請求項は有利な実施形態を定義する。   A cryptographic device for calculating block ciphers is proposed that has a tamper resistant shift function before the round function and before the output unit that decrypts the encoded value. These functions prevent differential failure attacks because they restrict what can be learned from the corrections that can be made and the resulting errors. The invention is defined by the independent claims, with the dependent claims defining advantageous embodiments.

暗号装置は電子装置であり、モバイル電子装置、たとえば携帯電話、セットトップボックス、コンピュータなどであってもよい。本稿に記載される暗号装置は、幅広い範囲の実際的な応用において適用されてもよい。そのような実際的な応用は、バンキング・アプリケーション、コンテンツ保護システム、通信システムなどを含む。   The cryptographic device is an electronic device and may be a mobile electronic device such as a mobile phone, a set top box, a computer, and the like. The cryptographic device described in this article may be applied in a wide range of practical applications. Such practical applications include banking applications, content protection systems, communication systems, and the like.

本発明に基づく方法は、コンピュータ実装される方法としてコンピュータ上で、あるいは専用ハードウェアにおいて、あるいは両者の組み合わせにおいて実装されてもよい。本発明に基づく方法のための実行可能コードはコンピュータ・プログラム・プロダクトに記憶されてもよい。コンピュータ・プログラム・プロダクトの例はメモリ・デバイス、光記憶デバイス、集積回路、サーバー、オンライン・ソフトウェアなどを含む。好ましくは、コンピュータ・プログラム・プロダクトは、前記プログラム・プロダクトがコンピュータ上で実行されるときに本発明に基づく方法を実行するためのコンピュータ可読媒体上に記憶された非一時的なプログラム・コード手段を有する。   The method according to the invention may be implemented as a computer-implemented method on a computer, in dedicated hardware, or in a combination of both. Executable code for the method according to the invention may be stored in a computer program product. Examples of computer program products include memory devices, optical storage devices, integrated circuits, servers, online software, and the like. Preferably, the computer program product comprises non-transitory program code means stored on a computer readable medium for performing the method according to the invention when said program product is executed on a computer. Have.

ある好ましい実施形態では、コンピュータ・プログラムは、前記コンピュータ・プログラムがコンピュータ上で実行されるときに本発明に基づく方法のすべての段階を実行するよう適応されたコンピュータ・プログラム・コード手段を有する。好ましくは、コンピュータ・プログラムはコンピュータ可読媒体上に具現される。   In a preferred embodiment, the computer program comprises computer program code means adapted to perform all the steps of the method according to the invention when said computer program is executed on a computer. Preferably, the computer program is embodied on a computer readable medium.

本発明のもう一つの側面は、前記コンピュータ・プログラムをダウンロードのために利用可能にする方法を提供する。この側面は、前記コンピュータ・プログラムがたとえばアップルのアップストア、グーグルのプレイストアまたはマイクロソフトのウィンドウズ(登録商標)ストアにアップロードされるときおよび前記コンピュータ・プログラムがそのようなストアからダウンロードのために利用可能であるときに使われる。   Another aspect of the invention provides a method for making the computer program available for download. This aspect is available when the computer program is uploaded to, for example, an Apple up store, a Google play store, or a Microsoft Windows store, and the computer program is available for download from such a store. Used when

本発明のさらなる詳細、側面および実施形態は、単に例として付属の図面を参照して記述される。図面の要素は簡明のために示されており、必ずしも縮尺どおりに描かれていない。図面において、すでに記述された要素に対応する要素は同じ参照符号をもつことがある。
暗号装置の実施形態の例を概略的に示す図である。 符号化された値の実施形態の例を概略的に示す図である。 符号化の実施形態の例を概略的に示す図である。 第一の符号化された入力の実施形態の例を概略的に示す図である。 第二の符号化された入力の実施形態の例を概略的に示す図である。 符号化された出力の実施形態の例を概略的に示す図である。 耐タンパー性シフト関数の実施形態の例を概略的に示す図である。 符号化されたサブ値のシーケンスの実施形態の例を概略的に示す図である。 耐タンパー性シフト・サブ関数の実施形態の例を概略的に示す図である。 ラウンド関数ユニットの実施形態の例を概略的に示す図である。 第一の出力ユニットの実施形態の例を概略的に示す図である。 第二の出力ユニットの実施形態の例を概略的に示す図である。 DESブロック・サイファーの実施形態の例を概略的に示す図である。 DESラウンド関数の実施形態の例を概略的に示す図である。 ブロック・サイファーを計算する方法の実施形態の例を概略的に示す図である。 aは、ある実施形態に基づくコンピュータ・プログラムを有する書き込み可能部分を有するコンピュータ可読媒体を概略的に示す図であり、bは、ある実施形態に基づくプロセッサ・システムの表現を概略的に示す図である。
Further details, aspects and embodiments of the invention will now be described, by way of example only, with reference to the accompanying drawings. The elements of the drawings are shown for simplicity and are not necessarily drawn to scale. In the drawings, elements corresponding to elements already described may have the same reference numeral.
It is a figure which shows schematically the example of embodiment of a cryptographic device. FIG. 7 schematically illustrates an example embodiment of encoded values. It is a figure which shows schematically the example of embodiment of an encoding. FIG. 2 schematically illustrates an example embodiment of a first encoded input. FIG. 6 schematically illustrates an example embodiment of a second encoded input. FIG. 7 schematically illustrates an example embodiment of an encoded output. It is a figure which shows schematically the example of embodiment of a tamper-resistant shift function. FIG. 6 schematically illustrates an example embodiment of a sequence of encoded sub-values. FIG. 6 schematically illustrates an example embodiment of a tamper resistant shift sub-function. FIG. 6 schematically illustrates an example embodiment of a round function unit. It is a figure which shows schematically the example of embodiment of a 1st output unit. It is a figure which shows schematically the example of embodiment of a 2nd output unit. FIG. 2 schematically illustrates an example embodiment of a DES block cipher. FIG. 6 schematically illustrates an example embodiment of a DES round function. FIG. 3 schematically illustrates an example embodiment of a method for calculating block ciphers. FIG. 1a schematically illustrates a computer readable medium having a writable portion having a computer program according to one embodiment, and b schematically illustrates a representation of a processor system according to one embodiment. is there.

図面および詳細な説明において、参照符号、略記号および記号が使われる。図1〜図5に関係するものは次のようにまとめられる。   Reference symbols, abbreviations and symbols are used in the drawings and the detailed description. Items related to FIGS. 1 to 5 can be summarized as follows.

Figure 2018515805
Figure 2018515805

Figure 2018515805
Figure 2018515805

Figure 2018515805
Figure 2018515805

本発明は多くの異なる形での具現化ができるが、本開示は本発明の原理を例示するものと考えられ、本発明を図示され記述される個別的な実施形態に限定することは意図されていないという理解のもとに、一つまたは複数の個別的実施形態が図面に示され、本稿にて詳細に記述される。   While this invention may be embodied in many different forms, this disclosure is considered to be illustrative of the principles of the invention and is not intended to limit the invention to the particular embodiments illustrated and described. With the understanding that this is not the case, one or more individual embodiments are shown in the drawings and are described in detail herein.

以下では、理解のために、実施形態の要素が動作において記述される。しかしながら、それぞれの要素はそれらによって実行されると記述されている機能を実行するよう配列されることは明白であろう。   In the following, for the sake of understanding, the elements of the embodiments are described in operation. However, it will be apparent that each element is arranged to perform the functions described as being performed by them.

図1は、暗号装置100の実施形態の例を概略的に示している。暗号装置100の詳細の可能な実施形態は図2〜図5を参照して示される。   FIG. 1 schematically illustrates an example embodiment of a cryptographic device 100. Detailed possible embodiments of the cryptographic device 100 are shown with reference to FIGS.

暗号装置100は、ブロック・サイファー入力105に対してブロック・サイファーを計算し、ブロック・サイファー出力106を生成するよう構成されている。ブロック・サイファーは、入力に対して逐次に作用して出力を生成する複数のラウンドをもつ。のちにさらに説明するように、最終ラウンドがたとえばファイステル型サイファーにおいて使われるようなラウンド関数に基づくブロック・サイファーは、差分故障攻撃の特定の型に対して脆弱である。同じ入力に対してそのサイファーを二度作用させるが最終ラウンドにおける値を操作する――いわゆる故障――ことによって、攻撃者は、故障ありおよび故障なしでの出力を比較することによって、秘密の暗号鍵についての情報を得ることができる。伝統的には、差分故障攻撃は、サイファーが実行されるハードウェアを操作して、物理的に故障を引き起こすことによって実行される。たとえば、電圧スパイクが導入されて、ハードウェアが計算に故障を導入するようにしてもよい。発明者は、差分故障攻撃はホワイトボックス攻撃モデルにおいても実行できることを認識するに至った。ホワイトボックス攻撃モデルでは、攻撃者は、ブロック・サイファーが実行されている間、ブロック・サイファーの変数を操作する力をもつことが想定される。多くの応用について、ホワイトボックス攻撃モデルは、コンピュータ・データおよびソフトウェアの保護の現実によりよく似ている。   The cryptographic device 100 is configured to calculate a block cipher for the block cipher input 105 and generate a block cipher output 106. A block cipher has multiple rounds that act sequentially on the input to produce an output. As will be explained further below, block ciphers based on round functions such that the final round is used, for example, in a fistula-type cipher are vulnerable to a particular type of differential fault attack. By allowing the cipher to act twice on the same input but manipulating the values in the final round--so-called failure--the attacker can compare the secret output by comparing the output with and without failure. Information about the key can be obtained. Traditionally, differential fault attacks are performed by manipulating the hardware on which the cipher is executed to physically cause a fault. For example, a voltage spike may be introduced and the hardware may introduce a fault into the calculation. The inventor has come to realize that the differential fault attack can also be executed in the white box attack model. In the white box attack model, it is assumed that the attacker has the power to manipulate the block cipher variables while the block cipher is running. For many applications, the white box attack model is more similar to the reality of computer data and software protection.

差分故障攻撃に対して脆弱なブロック・サイファーの一つのクラスは、いわゆるファイステル・サイファーである。ファイステル・サイファーのよく知られた例はデータ暗号化規格(DES)およびトリプルDES(TDEA)である。たとえばFIPS46-3参照。DESのほかにも他の多くのファイステル型のブロック・サイファーがある。発明者はさらに、最終ブロック・サイファー・ラウンドについてラウンド関数を使うブロック・サイファーは、ブロック・サイファーの他のラウンドがファイステル構造を使わないとしても、差分故障攻撃に対して脆弱でありうることを認識した。   One class of block ciphers that are vulnerable to differential fault attacks are so-called fistell ciphers. Fistell Cypher's well-known examples are the Data Encryption Standard (DES) and Triple DES (TDEA). For example, see FIPS46-3. In addition to DES, there are many other fistula-type block ciphers. The inventor further recognizes that block ciphers that use a round function for the final block cipher round can be vulnerable to differential fault attacks even if other rounds of the block cipher do not use the fistell structure. did.

図6.1は、FIPS46-3(参照により本願に組み込まれる)からコピーしたものだが、これは特定的にはDESブロック・サイファーを、一般的にはファイステル・ブロック・サイファーを示している。ブロック・サイバーはブロック・サイファー入力105’を受け取り、これに対して一連のブロック・サイファー・ラウンドが作用する。DESの場合は16ラウンド、トリプルDESについては48ラウンドがある。最初のブロック・サイファー・ラウンドはブロック・サイファー入力105’に対して作用し、次の諸ラウンドのそれぞれは直前のラウンドの出力に対して作用する。ブロック・サイファー・ラウンドにおいて、ラウンド関数fが直前のラウンドの出力の一部に適用される。ブロック・サイファー入力は、DESの場合、64ビットのデータ・サイズをもつ。各ブロック・サイファー・ラウンドはそのブロック・サイファー・ラウンド入力を修正して、ブロック・サイファー・ラウンド出力を生成する。すべてのブロック・サイファー・ラウンド入力および出力は同じデータ・サイズをもつ。DESはブロック・サイファーの最初と最後に初期転置および逆初期転置をもつことを注意しておく。これらは鍵に依存しないので暗号学的な意義はなく、本発明の目的のためには無視してもよい。これらはそれぞれ最初と最後のラウンドの一部とみなしてもよいし、あるいは本来のブロック・サイファー・ラウンドの前後に作用するブロック・サイファーの別個の部分とみなされてもよい。   Figure 6.1 is a copy from FIPS46-3 (incorporated herein by reference), which specifically shows a DES block cipher and generally a Fistell block cipher. The block cyber receives the block cipher input 105 ', against which a series of block cipher rounds act. There are 16 rounds for DES and 48 rounds for triple DES. The first block cipher round acts on the block cipher input 105 ', and each of the next rounds acts on the output of the previous round. In the block cipher round, the round function f is applied to a part of the output of the previous round. The block cipher input has a data size of 64 bits in the case of DES. Each block cipher round modifies its block cipher round input to produce a block cipher round output. All block cipher round inputs and outputs have the same data size. Note that DES has an initial transposition and an inverse initial transposition at the beginning and end of the block cipher. Since these do not depend on the key, they have no cryptographic significance and may be ignored for the purposes of the present invention. Each of these may be considered part of the first and last rounds, or may be considered separate parts of the block cipher that act before and after the original block cipher round.

データ暗号化規格は64ビット・ブロックの鍵付きのブロック・エンコードを記述している。鍵は公式には64ビットだが、そのうち56ビットのみが実際に暗号化において使われる。暗号化および解読は、ラウンドと呼ばれる16回の反復工程を使う。ラウンドr、1≦r≦16では、48ビットのラウンド鍵Kが使われ、そのビットは56鍵ビットの(ラウンドに依存する)部分集合である。   The data encryption standard describes a 64-bit block keyed block encoding. The key is officially 64 bits, but only 56 bits are actually used for encryption. Encryption and decryption uses 16 iterations called rounds. In round r, 1 ≦ r ≦ 16, a 48-bit round key K is used, which is a subset of 56 key bits (depending on the round).

DESラウンド関数fは   The DES round function f is

Figure 2018515805
によって与えられる。ここで、Pは32ビットの転置であり、Eは半数のビットを複製することにより長さ32のビット・ストリングを長さ48のビット・ストリングにマップする拡大マップである。SボックスSは長さ48のビット・ストリングを長さ32のビット・ストリングにマッピングするもので、6ビットのサブストリングに対してグループごとに作用する。
Figure 2018515805
Given by. Where P is a 32-bit transpose and E is an expanded map that maps a bit string of length 32 to a bit string of length 48 by duplicating half of the bits. S-box S maps a bit string of length 48 to a bit string of length 32 and acts on a 6-bit substring on a group basis.

Figure 2018515805
ここで、各SボックスSiは長さ6のビット・ストリングを長さ4のビット・ストリングにマッピングし、||は連結を表わす。解読は逆向きに、すなわち下から上へ進むことによって実行される。逆ラウンド関数は
Figure 2018515805
Here, each S box S i maps a bit string of length 6 to a bit string of length 4, and || represents concatenation. Decryption is performed in the reverse direction, i.e. by going from bottom to top. The inverse round function is

Figure 2018515805
によって与えられる。
Figure 2018515805
Given by.

DESが使う鍵はたった56ビットなので、全鍵空間探索が実現可能である。しかしながら、特にソフトウェア実装での差分故障攻撃を使う鍵回復のほうが数桁速い。トリプルDESは三つの56ビット鍵(K(1),K(2),K(3))を使い、まず鍵K(1)を用いてDES暗号化、続いて鍵K(2)を用いてDES解読、続いて鍵K(3)を用いてDES暗号化を実行することによって暗号化を行なう。 Since the key used by DES is only 56 bits, a full key space search is feasible. However, key recovery using differential fault attacks, especially in software implementations, is several orders of magnitude faster. Triple DES uses three 56-bit keys (K (1) , K (2), K (3) ), first DES encryption using key K (1) , then using key K (2) Encryption is performed by performing DES decryption followed by DES encryption using key K (3) .

本稿ではDESが主たる例として使われる。実際に、DESに基づく実施形態は広範に試験され、ホワイトボックス・コンテキストでも差分故障攻撃が大きく緩和されることが見出された。DESについての結果はすぐにトリプルDESにも移される。トリプルDESの最終ラウンドはトリプルDESの最終ラウンドと同じだからである。一般に、下記で説明するシステムは、最終ラウンドにおいてラウンド関数を適用するブロック・サイファー、たとえば最終ラウンドがファイステル構造をもつブロック・サイファーにも当てはまる。   In this article, DES is used as the main example. Indeed, embodiments based on DES have been extensively tested and found that differential fault attacks are greatly mitigated even in a white box context. The results for DES are immediately transferred to Triple DES. This is because the final round of Triple DES is the same as the final round of Triple DES. In general, the system described below also applies to block ciphers that apply a round function in the final round, eg, block ciphers in which the final round has a fistula structure.

図1に戻ると、暗号装置100は、ブロック・サイファーを実装する暗号学的処理の複数のラウンドを適用するよう構成されたプロセッサを有していてもよい。それら複数のラウンドのうちの四つが図1に示されている。三つのラウンドはブロック・サイファー・ラウンド112、114および116として示されている;これらは第一(ラウンド1)、最後から三番目(ラウンドn−2)および最後から二番目(ラウンドn−1)(次末)のブロック・サイファー・ラウンドを表わす。最終ブロック・サイファー・ラウンド118(ラウンドn)はより詳細に示されている。本実施形態に関連する特徴がここで示されるからである。DESの伝統的な実装に対応するブロック・サイファー・ラウンドが図6.1ではラウンド112’および118’として示されている。DESの場合、n=16段のラウンドがある。   Returning to FIG. 1, the cryptographic device 100 may have a processor configured to apply multiple rounds of cryptographic processing that implement block ciphers. Four of the multiple rounds are shown in FIG. Three rounds are shown as block cipher rounds 112, 114 and 116; these are the first (round 1), the third last (round n-2) and the second last (round n-1) Represents the next block cypher round. The final block cipher round 118 (round n) is shown in more detail. This is because the features related to this embodiment are shown here. Block cipher rounds corresponding to traditional implementations of DES are shown as rounds 112 'and 118' in FIG. 6.1. In the case of DES, there are n = 16 rounds.

装置100のプロセッサは図1では別個には示されていない。ブロック・サイファー・ラウンドを実装するには複数のオプションがある。ある実施形態では、暗号装置は、ハードウェアのみで実装される。差分故障攻撃はもともとDESのハードウェア実装に対する物理的な攻撃としての工夫だった。暗号装置100をハードウェアで実装することは、差分故障攻撃に対して保護されたDESのハードウェア実装をも提供する。   The processor of apparatus 100 is not shown separately in FIG. There are several options for implementing block cipher rounds. In some embodiments, the cryptographic device is implemented with hardware only. Differential fault attacks were originally devised as physical attacks on the hardware implementation of DES. Implementing the cryptographic device 100 in hardware also provides a hardware implementation of DES protected against differential failure attacks.

たとえば、暗号装置100は、複数のブロック・サイファー・ラウンド・ユニット、たとえばブロック・サイファーの各ラウンドについて一つのブロック・サイファー・ラウンド・ユニットを有していてもよい。ブロック・サイファー・ラウンド・ユニットは、前のブロック・サイファー・ユニットの出力またはブロック・サイファー入力に暗号学的処理を適用するよう構成される。たとえば、ブロック・サイファー・ラウンド・ユニットおよび暗号装置100の他のユニットは、CMOSにおいて、たとえばVerilog、VHDLなどのようなハードウェア記述言語を使って実装されてもよい。ハードウェア実装は特に安全である。あるいはまた、暗号装置はソフトウェアで実装されてもよい。後者のオプションはより柔軟で、たとえば、ソフトウェアがダウンロードされてもよく、これはハードウェアでは不可能である。しかしながら、ソフトウェアは、特にホワイトボックス・モデルでは、攻撃に対してより脆弱である。   For example, the cryptographic device 100 may have a plurality of block cipher round units, for example, one block cipher round unit for each round of block ciphers. The block cipher round unit is configured to apply cryptographic processing to the output or block cipher input of the previous block cipher unit. For example, the block cipher round unit and other units of the cryptographic device 100 may be implemented in CMOS using a hardware description language such as Verilog, VHDL, etc. The hardware implementation is particularly secure. Alternatively, the cryptographic device may be implemented in software. The latter option is more flexible, for example, software may be downloaded, which is not possible with hardware. However, the software is more vulnerable to attack, especially in the white box model.

ブロック・サイファー計算は符号化された値に対して作用する。符号化された値(210)は、データ値ω 212に状態値σ 214を合わせたものの、暗号学的かつ可逆な符号化である。データ値および状態値の対に可逆な符号化が適用される。データ値はブロック・サイファー入力の正しい暗号化または解読を計算するために使われる。状態値は、データ値をリバースエンジニアリングから保護し、データ値をたとえば故障攻撃で行なわれるような工作から保護するために使われる。ブロック・サイファー出力106は、符号化されたブロック・サイファー入力105におけるデータ値に依存し、符号化されたブロック・サイファー入力105における状態値には依存しない。特に、ブロック・サイファー出力106は符号化されたブロック・サイファー入力105におけるデータ値と、ブロック・サイファーにおいて使われる暗号鍵に依存するだけである。これは、符号化された入力108のデータ値および鍵のみを入力として受けて同じブロック・サイファー出力106を生成するブロック・サイファー・アルゴリズムが存在するという意味においてである。   Block cipher calculations operate on encoded values. The encoded value (210) is a cryptographic and reversible encoding of the data value ω 212 combined with the state value σ 214. Reversible encoding is applied to the data value and state value pairs. The data value is used to calculate the correct encryption or decryption of the block cipher input. The state value is used to protect the data value from reverse engineering and to protect the data value from work such as that performed, for example, in a failure attack. The block cipher output 106 depends on the data value at the encoded block cipher input 105 and does not depend on the state value at the encoded block cipher input 105. In particular, the block cipher output 106 only depends on the data value at the encoded block cipher input 105 and the encryption key used in the block cipher. This is in the sense that there exists a block cipher algorithm that takes only the data value and key of the encoded input 108 as input and produces the same block cipher output 106.

鍵は、たとえば部分的な評価によって暗号装置100に組み込まれていてもよく、あるいはたとえば符号化された鍵として受領されてもよいことを注意しておく。符号化された鍵は、同じ符号化を使う暗号装置100と一緒に機能できるのみである。   Note that the key may be incorporated into the cryptographic device 100, for example, by partial evaluation, or may be received, for example, as an encoded key. An encoded key can only function with a cryptographic device 100 that uses the same encoding.

図2.1は、データ値212および状態値214を含む符号化された値210を示している。記号的に、データ値212および状態値214は四角として示されているが、暗号学的符号化のため、二つの値は動作において別個に認識可能ではない。典型的には、符号化された値210のビット長はデータ値および状態値のビット長の和である。符号化は可逆なので、データ値および状態値はいずれも符号化された値から復元されうる。むろん、使われた符号化が既知であることが条件である。使われた符号化は典型的には暗号装置100が作られるときにわかっているが、攻撃者には知られない。   FIG. 2.1 shows an encoded value 210 that includes a data value 212 and a state value 214. Symbolically, the data value 212 and the state value 214 are shown as squares, but because of cryptographic encoding, the two values are not separately recognizable in operation. Typically, the bit length of the encoded value 210 is the sum of the bit length of the data value and the state value. Since the encoding is reversible, both the data value and the state value can be recovered from the encoded value. Of course, the condition is that the encoding used is known. The encoding used is typically known when the cryptographic device 100 is made, but is unknown to the attacker.

データ値および状態値はある範囲の値をもつ。典型的には、データ値および状態値の両方について、データ・ビット長または状態ビット長が与えられたときのすべての可能なビット列がそれぞれの範囲に含まれる。たとえば、所与のデータ値がたとえば4ビットであってもよく、状態値も4ビットであってもよい。符号化された値は8ビットであろう。データ値範囲および状態値範囲はいずれも16通りの可能な4ビット列である。図2.2は、暗号装置100において使用されうる符号化を示している。参照符号213および215のもとに、データ範囲からのデータ値と状態範囲からの状態値のすべての組み合わせがリストされる;この場合、データ値および状態値の両方は4ビット列である。この場合、データ値と状態値の16かける16で256通りの組み合わせがリストされる。データ値は213の下にリストされている。状態値は215の下にリストされている。これら256通りの8ビット列のランダムな転置が選択されて、参照符号211の下にリストされている。状態値とデータ値の任意の対が列211における対応するビット列にマッピングされるので、ランダム転置は符号化である。   Data values and state values have a range of values. Typically, for both data values and state values, all possible bit sequences when a data bit length or state bit length is given are included in each range. For example, a given data value may be 4 bits, for example, and the status value may be 4 bits. The encoded value will be 8 bits. Both the data value range and the state value range are 16 possible 4-bit strings. FIG. 2.2 shows encoding that can be used in the cryptographic device 100. Under reference numerals 213 and 215, all combinations of data values from the data range and state values from the state range are listed; in this case both the data value and the state value are 4-bit strings. In this case, 256 combinations of 16 and 16 of the data value and the state value are listed. Data values are listed under 213. The status values are listed under 215. These 256 8-bit string random transposes are selected and listed under reference numeral 211. Since any pair of state value and data value is mapped to the corresponding bit string in column 211, the random transpose is an encoding.

データ値と状態値の可能な各組み合わせが異なる8ビット列を受け取るので、この符号化は可逆である。ある実施形態では、状態値のビット長は少なくともデータ値のビット長であり;より長い状態値は、データ値がどのように使われるかのより多くを隠すことができる。たとえば、データ値は4ビットであってもよく、状態値は4ビットであってもよい。たとえば、データ値が4ビットであってもよく、状態値は6ビットであってもよい。一例では、状態値はデータ値の倍数である;状態値のビット長がデータ値のビット長の次の倍数に達するときは常に、より高いレベルの保護が得られることがわかる。   This encoding is reversible because each possible combination of data value and state value receives a different 8-bit string. In some embodiments, the bit length of the state value is at least the bit length of the data value; a longer state value can hide more of how the data value is used. For example, the data value may be 4 bits and the state value may be 4 bits. For example, the data value may be 4 bits and the status value may be 6 bits. In one example, the state value is a multiple of the data value; it can be seen that a higher level of protection is obtained whenever the bit length of the state value reaches the next multiple of the bit length of the data value.

暗号学的符号化は、少なくとも不相応な計算努力なしには、符号化された値に関する情報を攻撃者に与えない。たとえば、暗号学的符号化は、データ値と状態値のすべての可能な組み合わせのランダム転置を選択することによって生成されてもよい;ランダム性は真のランダム性であっても、擬似ランダム性であってもよい。あるいはまた、データ値と状態値は秘密鍵を使って、たとえばブロック長がデータ値と状態値のビット長の和に等しいブロック・サイファーを使って、暗号化されてもよい。鍵付き暗号化はランダム転置でもあり、暗号装置100を実装するのがより容易であるという利点をもつ。   Cryptographic encoding does not give an attacker information about the encoded value, at least without undue computational effort. For example, cryptographic encoding may be generated by selecting a random transpose of all possible combinations of data values and state values; even if the randomness is true randomness or pseudorandomness There may be. Alternatively, the data value and the state value may be encrypted using a secret key, for example using a block cipher whose block length is equal to the sum of the data value and the bit length of the state value. Keyed encryption is also a random transposition and has the advantage that it is easier to implement the cryptographic device 100.

DESの場合、データ値のビット長についての自然な選択は32ビットであり、これが32ビット状態値と組み合わされてもよい。本稿ではこの選択が想定されるが、異なる長さが可能であることは強調しておく。そのような64ビット符号化された値の二つが、鍵を別として、DESのラウンドの入力を表わすことができる。ホワイトボックス実装では、鍵は、その鍵についてラウンド関数を部分的に評価することによって、ラウンド関数に組み込まれてもよい。これはラウンドの入力としてのラウンド鍵を除去する。   For DES, the natural choice for the bit length of the data value is 32 bits, which may be combined with a 32-bit state value. This choice is envisaged in this article, but it is emphasized that different lengths are possible. Two such 64-bit encoded values, apart from the key, can represent a DES round input. In a white box implementation, a key may be incorporated into a round function by partially evaluating the round function for that key. This removes the round key as a round input.

実際的な理由のため、より長いデータ値および状態値、たとえば32ビットのデータ値および状態値は、符号化されたサブ値のシーケンスとして表現されてもよい。図2.7は、データ値および状態値のこの型の符号化を示している。図2.7は8個の符号化されたサブ値210.1、210.2、……、210.7および210.8を示している。符号化されたサブ値は、データ・サブ値ωi 212.1、……、212.7および212.8を対応する状態サブ値σi 214.1、……、214.7および214.8と一緒にして暗号学的かつ可逆な符号化を行なって単一の符号化されたサブ値にしたものである。データ値および状態値は、値を復号することなくしては分離できない単一のモノリシックな値において符号化される。たとえば、図2.7では、データ値および状態値はそれぞれ4ビットであってもよく、このシーケンスは32ビットのデータ語および32ビットの状態語を符号化している。符号化されたサブ値210.1〜210.8のために使われる符号化は異なっていてもよい。たとえば、符号化の一つは4ビットのデータおよびサブ値を使い、たとえば図2.2に示した例示的な符号化を使ってもよい。 For practical reasons, longer data values and state values, eg, 32-bit data values and state values, may be represented as a sequence of encoded sub-values. FIG. 2.7 shows this type of encoding of data values and status values. FIG. 2.7 shows the eight encoded sub-values 210.1, 210.2, ..., 210.7 and 210.8. The encoded sub-values correspond to the data sub-values ω i 212.1, ..., 212.7 and 212.8 and the corresponding state sub-values σ i 214.1, ..., 214.7 and 214.8. Together with cryptographic and reversible encoding into a single encoded sub-value. Data values and state values are encoded in a single monolithic value that cannot be separated without decoding the values. For example, in FIG. 2.7, the data value and status value may each be 4 bits, and this sequence encodes a 32-bit data word and a 32-bit status word. The encoding used for the encoded sub-values 210.1 to 210.8 may be different. For example, one of the encodings uses 4 bits of data and sub-values and may use, for example, the exemplary encoding shown in FIG. 2.2.

暗号装置100は、ブロック・サイファー計算を実行するために、符号化された値に対して作用するよう構成される。特に、暗号装置100は、ブロック・サイファー入力の符号化108に対して暗号学的処理の複数のラウンドを適用するよう構成される。符号化されたブロック・サイファー入力108は装置100によって符号化された形で受領されてもよい。これは、データのプレーン・バージョンが装置上で利用可能でないという利点がある。これはたとえば、装置100が解読のために構成される場合に使われてもよい。装置100が暗号化のために構成される場合にも、符号化された入力が受領されてもよい。たとえば、これは暗号化が信頼されないコンピュータ上で実行される場合に使われてもよい。たとえば、ある実施形態では、第一の装置で入力が符号化されて暗号装置100に送られ、次いで暗号装置100が符号化された入力を暗号化することができる。これは、ブロック・サイファーによって使用される鍵が第一の装置上で利用可能である必要がなく、暗号装置100はプレーンの入力にアクセスする必要がないという利点をもつ。符号化は、エンコーダ・ユニット190によって行なわれてもよい。   The cryptographic device 100 is configured to operate on the encoded values to perform block cipher calculations. In particular, the cryptographic device 100 is configured to apply multiple rounds of cryptographic processing to the block cipher input encoding 108. Encoded block cipher input 108 may be received in encoded form by apparatus 100. This has the advantage that a plain version of the data is not available on the device. This may be used, for example, when the device 100 is configured for decryption. Encoded input may also be received when device 100 is configured for encryption. For example, this may be used when encryption is performed on an untrusted computer. For example, in an embodiment, the input may be encoded at the first device and sent to the cryptographic device 100, which may then encrypt the encoded input. This has the advantage that the key used by the block cipher does not need to be available on the first device and the cryptographic device 100 does not need to access the plain input. The encoding may be performed by the encoder unit 190.

エンコーダ・ユニット190は、符号化されていない、たとえばプレーンの形のブロック・サイファー入力105を受け取るよう構成されてもよい。エンコーダ・ユニット190は、符号化を適用して、ブロック・サイファー入力の符号化108を得てもよい。ある実施形態では、エンコーダ・ユニット190は、一つまたは複数の状態値を選択するよう構成された状態値選択ユニットを有する。たとえば、状態値は、たとえばハッシュ関数を使った、ブロック・サイファー入力105の関数であってもよい。たとえば、状態値はランダムに選択されてもよい。エンコーダ・ユニット190は、ブロック・サイファー入力105から得られるデータ値を選択された状態値と一緒にして符号化を適用するよう構成されたプロセッサを有していてもよい。たとえば、エンコーダ190は図2.7に基づく符号化に従って符号化してもよい。DESの場合、エンコーダ190は、たとえばブロック・サイファー・ブロック上の64ビットのブロック・サイファー入力105を、それぞれ64ビットの二つの符号化された値として符号化してもよい;それぞれの64ビットの符号化された値は、ブロック・サイファー入力105を表わす32ビット・データ値および32ビット状態値を含む。   The encoder unit 190 may be configured to receive an unencoded block cipher input 105, for example in the form of a plane. The encoder unit 190 may apply encoding to obtain a block cipher input encoding 108. In one embodiment, the encoder unit 190 has a state value selection unit configured to select one or more state values. For example, the state value may be a function of the block cipher input 105, for example using a hash function. For example, the state value may be selected randomly. The encoder unit 190 may have a processor configured to apply the encoding with the data value obtained from the block cipher input 105 along with the selected state value. For example, the encoder 190 may encode according to the encoding based on FIG. In the case of DES, the encoder 190 may encode, for example, a 64-bit block cipher input 105 on a block cipher block as two encoded values of 64 bits each; The normalized value includes a 32-bit data value representing the block cipher input 105 and a 32-bit state value.

暗号装置100は、符号化されたブロック・サイファー入力108の形で直接、ブロック・サイファー入力を取得してもよいので、エンコーダ・ユニット190は完全に任意的である。   Since the cryptographic device 100 may obtain the block cipher input directly in the form of the encoded block cipher input 108, the encoder unit 190 is completely optional.

符号化されたブロック・サイファー入力108は、最初のブロック・サイファー・ラウンド112の入力である。最初のブロック・サイファー・ラウンド112の出力は第二のブロック・サイファー・ラウンド(別個には図示せず)への入力である。たとえば、最初のブロック・サイファー・ラウンド・ユニットは入力として符号化されたブロック・サイファー入力を、可能性としては転置後に受け取り、後続の各ブロック・サイファー・ラウンド・ユニットは前のブロック・サイファー・ラウンド・ユニットの出力を入力として受け取る。ブロック・サイファー・ラウンドは符号化されたラウンド鍵を受け取ってもよいが、部分的な評価によってラウンド鍵に組み込まれたラウンド鍵を有していてもよい。このオプションは、鍵の難読化のために好ましい。暗号装置100のホワイトボックス・テーブル・ベースの実装は、ラウンド関数を表わすテーブルに組み込まれたラウンド鍵をもつために特に好適である。   The encoded block cipher input 108 is the input of the first block cipher round 112. The output of the first block cipher round 112 is the input to the second block cipher round (not separately shown). For example, the first block cipher round unit receives the block cipher input encoded as input, possibly after transposition, and each subsequent block cipher round unit receives the previous block cipher round. • Receive the output of the unit as input. A block cipher round may receive an encoded round key, but may also have a round key embedded in the round key by partial evaluation. This option is preferred for key obfuscation. The white box table-based implementation of the cryptographic device 100 is particularly suitable for having a round key embedded in a table representing a round function.

複数ラウンドの最終ラウンド118は入力として第一の符号化された入力λL,15 120および第二の符号化された入力130を受け取る。 The multi-round final round 118 receives as input the first encoded input λ L, 15 120 and the second encoded input 130.

第一の符号化された入力120は第一のデータ入力ωL,15 122および第一の状態入力σL,15 124を符号化している。第一の符号化された入力120は図2.3に示されている。たとえば、λL,15=EL,15L,15L,15)である。ここで、EL,15は符号化を表わす。第二の符号化された入力ρR,15 130は第二のデータ入力ωR,15 132および第二の状態入力σR,15 134を符号化している。第二の符号化された入力130は図2.4に示されている。たとえば、ρR,15=ER,15R,15R,15)である。ここで、ER,15は符号化を表わす。ある実施形態では、第一のデータ入力122は値L15を表わし、第二のデータ入力132は値R15を表わす。一般に、DESを実装する暗号装置100の実施形態は、図6.1のデータ値が暗号装置の符号化された値におけるデータ値として表わされるという意味で、図6.1の構成に従ってもよい。そのような対応は可能であり、より簡単なデバッグを提供するが、これは必須ではない。たとえば、図6.1における連続する動作は、たとえば部分的評価を使って、完全にまたは部分的に暗号装置100内で融合されてもよい。第一および第二の符号化された入力120、130は、最後から二番目のブロック・サイファー・ラウンド116の出力として得られてもよい。 The first encoded input 120 encodes the first data input ω L, 15 122 and the first state input σ L, 15 124. The first encoded input 120 is shown in Figure 2.3. For example, λ L, 15 = E L, 15L, 15 , σ L, 15 ). Here, E L, 15 represents encoding. The second encoded input ρ R, 15 130 encodes the second data input ω R, 15 132 and the second state input σ R, 15 134. The second encoded input 130 is shown in FIG. 2.4. For example, ρ R, 15 = E R, 15R, 15 , σ R, 15 ). Here, E R, 15 represents encoding. In some embodiments, the first data input 122 represents the value L 15 and the second data input 132 represents the value R 15 . In general, an embodiment of a cryptographic device 100 that implements DES may follow the configuration of FIG. 6.1 in the sense that the data values of FIG. 6.1 are represented as data values in the encoded values of the cryptographic device. Such a response is possible and provides easier debugging, but this is not required. For example, the sequential operations in FIG. 6.1 may be merged fully or partially within the cryptographic device 100 using, for example, partial evaluation. The first and second encoded inputs 120, 130 may be obtained as the output of the penultimate block cipher round 116.

ラウンド関数ユニット140は、データ値132 ωR,15および状態値134 σR,15を符号化している第二の符号化された入力130を受け取り、符号化された出力150を生成するよう構成されていてもよい。ラウンド関数ユニット140はまず、データ値132に内部耐タンパー性シフト関数を適用し、続いて、内部耐タンパー性シフト関数の適用後のデータ入力132に、また可能性としては状態入力134にも作用する暗号学的ラウンド関数を適用する。図2.5は、データ値152および状態値154を符号化している符号化された出力150を示している。 The round function unit 140 is configured to receive a second encoded input 130 that encodes the data value 132 ω R, 15 and the state value 134 σ R, 15 and produces an encoded output 150. It may be. The round function unit 140 first applies an internal tamper resistant shift function to the data value 132, and subsequently acts on the data input 132 after application of the internal tamper resistant shift function and possibly also on the state input 134. Apply a cryptographic round function. FIG. 2.5 shows the encoded output 150 encoding the data value 152 and the state value 154.

いわゆる耐タンパー性関数は、値の不正な修正に対して、状態を使って暗号装置の耐性を増す。差分故障攻撃において使われるような故障は、そのような不正な修正の例である。しかしながら、発明者は、耐タンパー性関数の入念な配置は、差分故障攻撃に対する抵抗力を著しく改善することを発見した。暗号装置100において、耐タンパー性関数は(少なくとも)三つの位置で適用される。ラウンド関数140への入力において前記内部耐タンパー性関数、第一および第二の出力ユニットの入力において第一および第二の出力耐タンパー性シフト関数である。   The so-called tamper resistance function uses the state to increase the resistance of the cryptographic device against unauthorized modification of the value. Faults such as those used in differential fault attacks are examples of such unauthorized corrections. However, the inventor has discovered that careful placement of the tamper resistance function significantly improves resistance to differential fault attacks. In the cryptographic device 100, the tamper resistance function is applied at (at least) three positions. The internal tamper resistance function at the input to the round function 140, and the first and second output tamper resistance shift functions at the input of the first and second output units.

耐タンパー性シフト関数は、符号化された値における状態値が期待される状態値に等しくない場合に、符号化された値におけるデータ値を修正し、それ以外の場合には該データ値を修正しない。耐タンパー性シフト関数の動作の例は、図2.6を参照してさらに説明される。図2.6は、データ値212および状態値214を符号化している符号化された値210を示している。耐タンパー性シフト関数220は状態値214を入力として受領し、シフト値224を生成する。耐タンパー性シフト関数220は、シフト値224が、符号化された値における状態値が期待される状態値に等しい場合には特定の値、たとえば0をもち、符号化された値における状態値が期待される状態値に等しくない場合には異なる値をもつよう構成されていてもよい。これは、シフト値224を、符号化された値における状態値(σ)と期待される状態値(τ)との間の期待される差、たとえばφ(σ,τ)=σ−τに設定することによって達成されてもよい。差は、状態値の前記範囲において、たとえば2の冪を法として計算される。シフト関数の他の例は、前記差にランダムな全単射hを適用することによって生成されてもよい。たとえば、h(σ−τ)である。   A tamper resistant shift function modifies the data value in the encoded value if the state value in the encoded value is not equal to the expected state value, otherwise modifies the data value do not do. An example of the operation of the tamper resistant shift function is further described with reference to FIG. 2.6. FIG. 2.6 shows the encoded value 210 encoding the data value 212 and the state value 214. The tamper resistant shift function 220 receives the state value 214 as input and generates a shift value 224. The tamper resistant shift function 220 has a specific value, eg, 0, when the shift value 224 is equal to the expected state value in the encoded value, and the state value in the encoded value is It may be configured to have a different value if it is not equal to the expected state value. This sets the shift value 224 to the expected difference between the state value (σ) and the expected state value (τ) in the encoded value, eg φ (σ, τ) = σ−τ. It may be achieved by doing. The difference is calculated, for example, modulo 2 in the range of state values. Another example of a shift function may be generated by applying a random bijection h to the difference. For example, h (σ−τ).

期待される状態値は、期待される状態値がブロック・サイファーの入力データと独立である場合には、関数220に組み込まれてもよい。たとえば、これはブロック・サイファー入力の符号化において所定の状態値を選択することによって達成されてもよい。諸ブロック・サイファー・ラウンドは、あらかじめ決定された状態値があらかじめ決定された経路をたどり、関数220に到達する状態値が既知になるように構成されてもよい。他方、期待される状態値222は関数220への入力であってもよい。期待される状態値は、データ値と一緒に符号化されてもよい。たとえば、ブロック・サイファーにおける状態値に対する演算は、該演算の一部が該演算の別の部分の逆であるよう構成されてもよい。このようにして、期待される状態値は、符号化されたブロック・サイファー入力における状態値に等しい、あるいは該状態値と固定した関係をもつことがありうる。   The expected state value may be incorporated into the function 220 if the expected state value is independent of the block cipher input data. For example, this may be achieved by selecting a predetermined state value in the encoding of the block cipher input. The block cipher rounds may be configured such that a predetermined state value follows a predetermined path and the state value reaching the function 220 is known. On the other hand, expected state value 222 may be an input to function 220. The expected state value may be encoded along with the data value. For example, an operation on a state value in a block cipher may be configured such that a portion of the operation is the reverse of another portion of the operation. In this way, the expected state value can be equal to or have a fixed relationship with the state value in the encoded block cipher input.

シフト値224は、加算器230において該シフト値をデータ値に加算することによって、データ値に適用されてもよい。加算は、前記特定の値がデータ値を変えないように選ばれる。たとえば、前記特定の値が0であれば通常の加算が使われてもよい。加算は、データ値の範囲の大きさを法とする算術加算であってもよい。加算は、XOR演算であってもよい。一般に、「加算」は、データ値と前記特定の値の加算が前記データ値と等しく、前記データ値と前記特定の値とは異なる値との加算が前記データ値とは異なるような任意の関数addであってもよい。加算器230は入力としてデータ値212およびシフト値224を受け取り、シフトされた符号化された値240の出力データ値242を生成する。シフトされた符号化された値240の状態値244は状態値214と同じであってもよい。しかしながら、状態値214から状態値244への経路225においては、さらなる状態関数があってもよい。そのような関数は、その後の耐タンパー性関数が、状態値が前記さらなる状態関数後に変更されていることを想定しなければならないという利点をもつ。耐タンパー性関数が除去されたり、あるいは他の仕方で工作されたりしたら、このことは前記その後の耐タンパー性関数において検出される。しかしながら、関数の除去に対する抵抗は、この攻撃はずっと高度なので、差分故障解析ほど重要な脅威とは見なされない。よって、経路225でのさらなる状態関数は任意的である。   The shift value 224 may be applied to the data value by adding the shift value to the data value at the adder 230. The addition is chosen so that the specific value does not change the data value. For example, if the specific value is 0, normal addition may be used. The addition may be an arithmetic addition modulo the size of the range of data values. The addition may be an XOR operation. In general, “addition” is an arbitrary function in which the addition of a data value and the specific value is equal to the data value, and the addition of the data value and a value different from the specific value is different from the data value. It may be add. Adder 230 receives data value 212 and shift value 224 as inputs and generates an output data value 242 of shifted encoded value 240. The state value 244 of the shifted encoded value 240 may be the same as the state value 214. However, there may be additional state functions in the path 225 from state value 214 to state value 244. Such a function has the advantage that the subsequent tamper resistance function must assume that the state value has been changed after the further state function. If the tamper resistance function is removed or otherwise engineered, this is detected in the subsequent tamper resistance function. However, resistance to function removal is not considered as important threat as differential fault analysis because this attack is much more advanced. Thus, the further state function in path 225 is arbitrary.

図2.6において、より一般には暗号装置100に関係する他の図において、演算220および230は別個の四角として示されている。しかしながら、ある実施形態では、関数220および230は単一の演算に、たとえば単一のテーブル・ネットワークに統合される可能性が高い。この統合された関数は入力として符号化された状態値210および可能性としては期待される状態値222を受け取り、出力として、シフトされた符号化された値240を生成する。統合された関数が演算のためにテーブルを使うとき、計算は、完全に符号化領域において行なうことができる。   In FIG. 2.6, more generally in other figures relating to cryptographic device 100, operations 220 and 230 are shown as separate squares. However, in some embodiments, functions 220 and 230 are likely to be integrated into a single operation, eg, a single table network. This integrated function receives an encoded state value 210 and possibly an expected state value 222 and produces a shifted encoded value 240 as an output. When the integrated function uses a table for operations, the computation can be done entirely in the coding domain.

耐タンパー性関数は、たとえば図2.7に示されるように、符号化されたサブ値のシーケンスとして表現されている符号化された値に適用されてもよい。また、耐タンパー性シフト関数は、符号化された値におけるそれぞれのデータ・サブ値(ωi)を修正するための耐タンパー性シフト・サブ関数φ(σ,τ)iのシーケンスを含んでいてもよい。符号化されたサブ値のシーケンスとして表わされている符号化された値に適用されるよう適応された耐タンパー性関数のある例示的な実施形態が、図2.8に与えられている。 The tamper resistance function may be applied to the encoded value represented as a sequence of encoded sub-values, for example as shown in FIG. 2.7. The tamper resistant shift function also includes a sequence of tamper resistant shift subfunctions φ (σ, τ) i for correcting each data subvalue (ω i ) in the encoded value. Also good. An exemplary embodiment of a tamper resistance function adapted to be applied to encoded values represented as a sequence of encoded sub-values is given in FIG. 2.8.

図2.8は、複数の符号化されたサブ値の一つ、すなわちデータ・サブ値212.1および状態サブ値214.1を符号化している符号化されたサブ値210.1と、複数の耐タンパー性サブ関数の一つである耐タンパー性サブ関数220.1とを示している。図2.6と同様に、耐タンパー性シフト・サブ関数220.1は、状態値214.1が期待される状態サブ値222.1に等しい場合には特定の値、たとえば0をもつシフト値224.1を生成する。加算器230.1は該シフト値をデータ・サブ値212.1に加えて、シフトされたデータ・サブ値242.1を生成する。状態サブ値は状態値214.1に等しいまたは経路225におけるさらなる状態サブ関数の適用後の状態値214.1に等しくてもよい。   FIG. 2.8 shows one of a plurality of encoded sub-values, that is, an encoded sub-value 210.1 encoding a data sub-value 212.1 and a state sub-value 214.1; The tamper resistance subfunction 220.1, which is one of the tamper resistance subfunctions, is shown. Similar to FIG. 2.6, the tamper resistant shift subfunction 220.1 is a shift value having a specific value, eg 0, if the state value 214.1 is equal to the expected state subvalue 222.1. Generate 224.1. Adder 230.1 adds the shift value to data sub-value 212.1 to produce shifted data sub-value 242.1. The state sub-value may be equal to state value 214.1 or the state value 214.1 after application of a further state sub-function in path 225.

図2.6および図2.8は、符号化された値として耐タンパー性シフト関数を適用した結果を示している。このようにして、シフトされた符号化された値240またはシーケンス240.1……が、さらなる処理のための入力として使用されうる。これは可能だが、必須ではない。この適用の結果は、図2.6および図2.8に示されるような符号化された値が生成される前に、さらなる計算において使われてもよい。   FIG. 2.6 and FIG. 2.8 show the result of applying the tamper resistant shift function as the encoded value. In this way, the shifted encoded value 240 or sequence 240.1... Can be used as input for further processing. This is possible but not required. The result of this application may be used in further calculations before the encoded values as shown in FIGS. 2.6 and 2.8 are generated.

たとえば、図2.7および図2.8におけるような符号化されたサブ値のシーケンスを使う図2.6のテーブル・ベースの実装では、関数220.1および加算器230.1ならびに任意的なさらなる状態関数225は、テーブルのシーケンスにおいて組み合わされてもよい。各テーブルは入力として符号化されたサブ値210.1……を受け取り、出力としてシフトされた符号化された出力240.1……を生成する。   For example, in the table-based implementation of FIG. 2.6 using a sequence of encoded sub-values as in FIGS. 2.7 and 2.8, the function 220.1 and adder 230.1 and the optional Additional state functions 225 may be combined in a sequence of tables. Each table receives encoded sub-values 210.1 ... as input and produces a shifted encoded output 240.1 ... as output.

第一の出力ユニット160 OLは第二の符号化された入力130を受け取って該第二の符号化された入力に第一の出力耐タンパー性シフト関数を適用し、続いてデータ値132を復号してブロック・サイファー出力106の第一の部分162を得るよう構成されている。 The first output unit 160 OL receives the second encoded input 130 and applies a first output tamper resistant shift function to the second encoded input, followed by the data value 132. Decoding is configured to obtain a first portion 162 of the block cipher output 106.

第二の出力ユニット180 ORは符号化された入力150を受け取って該符号化された出力に第二の出力耐タンパー性シフト関数を適用し、続いてデータ値152を復号してブロック・サイファー出力106の第二の部分182を得るよう構成されている。 The second output unit 180 O R by applying the second output tamper resistant shift function output which is said encoded receive input 150 which is encoded and subsequently decoded to block Cypher data values 152 A second portion 182 of output 106 is configured.

ある実施形態では、第二の出力耐タンパー性シフト関数は、符号化された値150におけるそれぞれのデータ・サブ値を修正するための耐タンパー性シフト・サブ関数のシーケンスを含む。第二の出力耐タンパー性シフト関数のそれぞれの耐タンパー性シフト・サブ関数は、第二の符号化された入力130の状態サブ値がすべての状態値にわたるときにすべてのデータ値を取る。この特徴が故障攻撃に対する保護に大きな寄与を与えることが見出された。   In some embodiments, the second output tamper resistant shift function includes a sequence of tamper resistant shift subfunctions for modifying each data subvalue in the encoded value 150. Each tamper resistant shift subfunction of the second output tamper resistant shift function takes all data values when the state subvalues of the second encoded input 130 span all state values. It has been found that this feature greatly contributes to protection against failure attacks.

符号化された入力値130における符号化されたサブ値を修正する攻撃者は、ブロック・サイファー出力の第二の部分182における異なる複数の出力を見出す。攻撃者がたまたま符号化された入力値130における符号化されたサブ値を修正してデータ値だけが変化して状態値が変化しなかった場合には、耐タンパー性シフト関数はそのような変化を検出しない。データ値と状態値は一緒に符号化されているので、攻撃者が直接これを実現することはできないことを注意しておく。攻撃者はこれを偶然達成しうる。たとえば、図2.2において、攻撃者が11010110から01001111に変更する場合、(この特定の場合には)データ値のみが変化し、状態値は変化しない。そのような幸運な変化は、伝統的な故障攻撃の線に沿って、鍵についての情報を漏らすことがありうる。しかしながら、第二の符号化された入力130の状態サブ値がすべての状態値にわたるときに第二の出力耐タンパー性シフト関数の耐タンパー性シフト・サブ関数があらゆるデータ値を取る場合には、攻撃者が、データ値のみに影響し状態値には影響しない修正を実現したことを認識するのは、ずっと困難になる。   An attacker that modifies the encoded sub-value in the encoded input value 130 finds different outputs in the second portion 182 of the block cipher output. If the attacker happens to modify the encoded sub-value in the encoded input value 130 and only the data value changes and the state value does not change, the tamper resistant shift function will change such a change. Is not detected. Note that the data value and the state value are encoded together, so an attacker cannot do this directly. An attacker can accomplish this by chance. For example, in FIG. 2.2, if an attacker changes from 11010110 to 01001111, only the data value changes (in this particular case) and the state value does not change. Such a lucky change could leak information about the keys along the traditional line of failure attacks. However, if the tamper resistant shift subfunction of the second output tamper resistant shift function takes all data values when the state subvalue of the second encoded input 130 spans all state values, It becomes much more difficult for an attacker to realize that he has made a modification that only affects data values and not state values.

たとえば、データ・サブ値はdビット幅であってもよく、状態サブ値はsビット幅であってもよく、符号化されたサブ値はd+sビット幅であってもよい。ある特定のデータ・サブ値およびすべての可能な状態サブ値について、符号化された入力130における符号化されたサブ値は2s個の符号化された値全部を通じて走るので、第二の出力耐タンパー性シフト関数のデータ値(たとえば加算器230.1の出力)は2d通りの可能なデータ値すべてにわたる。ある実施形態では、s≧dである。d=sであれば、それぞれの状態値についてそれぞれのデータ値が一度生起する。s>dであれば、状態値がその範囲を通じて走るとき、いくつかのデータ・サブ値はより頻繁に生起する。ある実施形態では、第二の符号化された入力の状態サブ値のとき、第二の出力耐タンパー性シフト関数のそれぞれの耐タンパー性シフト・サブ関数において、それぞれのデータ・サブ値はちょうど2s-d回生起する。 For example, the data sub-value may be d bits wide, the state sub-value may be s bits wide, and the encoded sub-value may be d + s bits wide. For a particular data sub-value and all possible state sub-values, the encoded sub-value at encoded input 130 runs through all 2 s encoded values, so the second output tolerance The tampering shift function data value (eg, the output of adder 230.1) spans all 2 d possible data values. In some embodiments, s ≧ d. If d = s, each data value occurs once for each state value. If s> d, some data sub-values occur more frequently when the state value runs through that range. In one embodiment, when the second encoded input state sub-value, in each tamper-resistant shift sub-function of the second output tamper-resistant shift function, each data sub-value is exactly 2 Sd revive.

符号化された値の内容を解析から保護するためにブロック・サイファーにおいて使われる符号化は、第一および第二の出力ユニットにおいて除去される。   The encoding used in the block cipher to protect the content of the encoded value from analysis is removed in the first and second output units.

差分故障攻撃では、攻撃者は同じ入力データに対して二回、ブロック・サイファーを実行したが、それらの実行の一方においては第二の符号化された入力値130を修正する。二つの実行の出力を比べると、ラウンド関数ユニット140においてなされる処理についての情報が与えられる。ラウンド関数ユニット140においてなされる処理は、ブロック・サイファーの暗号化または解読(の一部)を定義するものであり、よってラウンド鍵についての情報を与える。三つの耐タンパー性関数の戦略的な配置が、攻撃者が符号化された入力値130を操作する可能性を減らす。   In a differential fault attack, the attacker performs block ciphers twice on the same input data, but modifies the second encoded input value 130 in one of those runs. Comparing the outputs of the two executions gives information about the processing performed in the round function unit 140. The processing performed in round function unit 140 defines block cipher encryption or decryption, and thus provides information about the round key. The strategic placement of the three tamper resistance functions reduces the likelihood that an attacker will manipulate the encoded input value 130.

ある実施形態では、暗号装置は、電子的プロセッサに結合された記憶部を有し、該記憶部は、少なくともラウンド関数ユニットおよび第一および第二の出力ユニットを実装する数値テーブル・ネットワーク(110、T1、T2)を記憶している。プロセッサは、前記記憶されたテーブルにおけるテーブル探索実装を実行するよう構成される。 In one embodiment, the cryptographic device has a storage unit coupled to the electronic processor, the storage unit implementing a numeric table network (110, 110) that implements at least a round function unit and first and second output units. T 1 , T 2 ) are stored. The processor is configured to perform a table search implementation on the stored table.

図3は、ラウンド関数ユニット300の実施形態の例を概略的に示している。ラウンド関数ユニット300は、ラウンド関数ユニット140を実装するために使われてもよい。図3には、データ値132および状態値134を符号化している符号化された入力値130と、データ値122および状態値124を符号化している符号化された入力値120とが示されている。   FIG. 3 schematically illustrates an example embodiment of a round function unit 300. Round function unit 300 may be used to implement round function unit 140. In FIG. 3, an encoded input value 130 encoding a data value 132 and a state value 134 and an encoded input value 120 encoding a data value 122 and a state value 124 are shown. Yes.

ラウンド関数300は、内部耐タンパー性シフト関数320、データ・ラウンド関数ユニット342および状態ラウンド関数ユニット344を有する。   The round function 300 includes an internal tamper resistance shift function 320, a data round function unit 342, and a state round function unit 344.

内部耐タンパー性シフト関数320は、状態値134を受け取り、たとえば図2.6および図2.8を参照して説明したように、期待される状態値322に対するシフト値322を生成する。ラウンド関数300は、シフト値をデータ値132に加える加算器330を有する。たとえば、内部耐タンパー性シフト関数320および加算器330は、内部耐タンパー性シフト・サブ関数のシーケンスとして実装されてもよい。   The internal tamper resistant shift function 320 receives the state value 134 and generates a shift value 322 for the expected state value 322 as described with reference to FIGS. 2.6 and 2.8, for example. The round function 300 includes an adder 330 that adds the shift value to the data value 132. For example, the internal tamper resistant shift function 320 and the adder 330 may be implemented as a sequence of internal tamper resistant shift subfunctions.

データ・ラウンド関数ユニット342は、加算器230によって生成されたシフトされたデータ値にデータ・ラウンド関数を適用し、データ値122を加える。これはファイステル構造に従う。たとえば、暗号装置100がDESのために構成されている場合には、ユニット342におけるデータ・ラウンド関数は、図6.2に示されるように拡大関数E、一連のSボックス(S1,……,S8)および置換を実装してもよい。データ・ラウンド関数の結果のデータ・サブ値は典型的にはデータ・ラウンド関数の入力のうち二つ以上の、またさらには全部のデータ・サブ値に依存することを注意しておく。これは、ラウンド関数のテーブル・ネットワークとしての実装を、たとえば内部耐タンパー性シフト関数320の実装より、複雑にする。しかしながら、ブロック・サイファー、たとえばDESのテーブル・ネットワークとしての実装はそれ自身としては既知である。Chow参照。Chowと異なり、ラウンド関数は、データ値および状態値の両方を含む符号化された変数に対して作用する。図3では、データ関数ユニット342および状態関数ユニット344は別個の四角として描かれているが、これらの演算は同じテーブル・ネットワークにおいて一緒に実行されて、データまたは状態値を互いから別個に符号化させることを避けてもよい。 Data round function unit 342 applies the data round function to the shifted data value generated by adder 230 and adds data value 122. This follows the fistula structure. For example, if the cryptographic device 100 is configured for DES, the data round function in unit 342 is an extension function E, a series of S boxes (S 1 ,..., As shown in FIG. 6.2). , S 8 ) and permutations may be implemented. Note that the data sub-value of the result of the data round function typically depends on two or more, or even all, data sub-values of the data round function input. This makes the implementation of the round function as a table network more complicated than the implementation of the internal tamper resistant shift function 320, for example. However, the implementation of block ciphers such as DES as a table network is known per se. See Chow. Unlike Chow, round functions operate on encoded variables that contain both data values and state values. In FIG. 3, data function unit 342 and state function unit 344 are depicted as separate squares, but these operations are performed together in the same table network to encode data or state values separately from each other. You may avoid doing it.

ラウンド関数300は任意的に、さらに状態ラウンド関数ユニット344を有していてもよい。状態ラウンド関数ユニット344は状態ラウンド関数を状態値134に適用する。これは、その後の耐タンパー性シフト関数が状態関数が状態ラウンド関数によって修正されることを期待するので、さらに一つの演算を省略することによって暗号装置100に工作することをより難しくする。図3では、状態ラウンド関数は状態値134のみに依存する。   The round function 300 may optionally further include a state round function unit 344. The state round function unit 344 applies the state round function to the state value 134. This makes it more difficult to work on the cryptographic device 100 by omitting one more operation since the subsequent tamper resistant shift function expects the state function to be modified by the state round function. In FIG. 3, the state round function depends only on the state value 134.

ある実施形態では、状態ラウンド関数ユニット344は状態ラウンド関数を状態値134に適用し、状態値124を加える。状態値計算にファイステル構造を課すことは厳密には必要ではないが、暗号装置100がホワイトボックス・テーブル・ネットワークとして実装されるときに大いに便利になる。状態値計算もファイステル構造に従うので、状態値について同じテーブル構造が使われてもよい。ある実施形態では、ブロック・サイファーはファイステル構造をもち、状態値の計算もファイステル構造をもつ。   In one embodiment, state round function unit 344 applies the state round function to state value 134 and adds state value 124. Although it is not strictly necessary to impose a fistell structure on the state value calculation, it is very useful when the cryptographic device 100 is implemented as a white box table network. Since the state value calculation also follows the fistell structure, the same table structure may be used for the state value. In one embodiment, the block cipher has a fistell structure and the state value calculation also has a fistell structure.

ある実施形態では、状態ラウンド関数ユニット344における状態ラウンド関数は、ラウンド関数ユニットの符号化された入力(130)および出力(150)のデータ値(132、152)についてのラウンド関数ユニット(140)の拡散性が、ラウンド関数ユニットの符号化された入力(130)および出力(150)の状態値(134、154)についてのラウンド関数ユニットの拡散性と同じであるよう、選ばれる。   In an embodiment, the state round function in state round function unit 344 is the number of round function units (140) for the data values (132, 152) of the encoded input (130) and output (150) of the round function unit. The diffusivity is chosen to be the same as the round function unit diffusivity for the round function unit encoded input (130) and output (150) state values (134, 154).

同じ拡散性をもつことは、ビット・レベルで定義されてもよく、それによれば、データ値132におけるデータ・ビットiに影響されない、たとえば依存しないデータ値152における各データ・ビットjについて、状態値154における状態値ビットjも状態値134における状態値ビットiに影響されないことが成り立つ。しかしながら、より広い定義が十分であり、それによれば、データ値132におけるデータ・サブ値iに影響されない、たとえば依存しないデータ値152における各データ・サブ値jについて、状態値154における状態値サブ値jも状態値134における状態値サブ値iに影響されないことが成り立つ。これらの基準は、攻撃者が、データ・ラウンド関数の構造と整合しないプレーンな(plain)出力データ値の修正がなされたことを見出すことによって、状態値が修正されたかどうかを見出しうることを回避する。   Having the same diffusivity may be defined at the bit level, whereby it is not affected by data bit i in data value 132, eg, for each data bit j in independent data value 152, the state value It is true that the state value bit j at 154 is not affected by the state value bit i at the state value 134. However, a broader definition is sufficient, so that for each data subvalue j in the data value 152 that is not affected by the data subvalue i in the data value 132, for example, for the independent data value 152, the state value subvalue in the state value 154 It is true that j is not affected by the state value sub-value i in the state value 134. These criteria avoid an attacker being able to find out if a state value has been modified by finding that a plain output data value modification has been made that does not match the structure of the data round function. To do.

たとえば、これは、状態ラウンド関数と同じまたは同様のデータ・ラウンド関数を使うことによって達成されてもよい。たとえば、後半のブロック・サイファー・ラウンドにおける状態ラウンド関数が後半のブロック・サイファー・ラウンドにおけるデータ・ラウンド関数と同じであることができる。一方、ブロック・サイファー・ラウンドの前半では、状態関数は後半のブロック・サイファー・ラウンドのデータ・ラウンドの逆に等しい。このようにして、状態値の最終ラウンドにおける拡散性は、データ値の拡散性と厳密に同じでありつつ、同時に、最終ラウンドにおいて予測可能な状態値が生起する。   For example, this may be achieved by using a data round function that is the same or similar to the state round function. For example, the state round function in the second half block cipher round can be the same as the data round function in the second half block cipher round. On the other hand, in the first half of the block cipher round, the state function is equal to the inverse of the data round of the second block cipher round. In this way, the diffusibility of the state value in the final round is exactly the same as the diffusibility of the data value, while at the same time a predictable state value occurs in the final round.

たとえば、DESの場合、最終ラウンドの状態ラウンド関数はSボックス、転置および拡大行列を含むことができる。   For example, in the case of DES, the final round state round function may include S-boxes, transposes, and expansion matrices.

同じ拡散性を達成するための代替は、状態ラウンド関数(g)を   An alternative to achieve the same diffusivity is the state round function (g)

Figure 2018515805
として選択することである。ここで、πiは状態値に対する全単射であり、
Figure 2018515805
Is to choose as. Where π i is bijection to the state value,

Figure 2018515805
であり、εi,jは、ωR,15におけるj番目のデータ値がi番目のSボックスの入力に影響する場合にはεi,j=1であり、それ以外の場合には0である。この構築は、データ・ラウンド関数を複製することなく、等しい拡散性を強制する。秘密の値Kσ――状態鍵――が、次のようにこの構築に組み込まれてもよい。
Figure 2018515805
Ε i, j is ε i, j = 1 if the j-th data value at ω R, 15 affects the input of the i-th S box, otherwise it is 0 is there. This construction enforces equal diffusivity without duplicating the data round function. The secret value K σ --the state key--may be incorporated into this construction as follows:

Figure 2018515805
状態鍵Kσは、符号化された鍵として状態ラウンド関数344において受け取られてもよい。これは、種々の応用のためにホワイトボックス実装がカスタマイズされることを許容する。
Figure 2018515805
The state key may be received in the state round function 344 as an encoded key. This allows the white box implementation to be customized for various applications.

ある実施形態では、暗号装置は、データ鍵と一緒に符号化された状態鍵を受け取るよう構成される。データ鍵はDESラウンド鍵、特に最終ラウンドのラウンド鍵であってもよい。たとえば、ラウンド関数ユニットは、ブロック・サイファー、たとえばDES等の最終ラウンド鍵と一緒に符号化された状態鍵Kσを受け取るよう構成されてもよい。 In some embodiments, the cryptographic device is configured to receive a state key encoded with the data key. The data key may be a DES round key, in particular a round key for the last round. For example, the round function unit may be configured to receive a state key encoded with a block cipher, eg, a final round key such as DES.

状態値が不正に修正されない限り、状態値はデータ値の計算に影響しないことを注意しておく。しかしながら、状態値が変更されると、これは耐タンパー性シフト関数を通じてデータ値に影響する。   Note that the status value does not affect the calculation of the data value unless the status value is tampered with. However, if the state value is changed, this affects the data value through a tamper resistant shift function.

図4は、第一の出力ユニット160の実施形態の例を概略的に示している。第一の出力ユニット160は暗号装置100の実施形態において使われうる。   FIG. 4 schematically illustrates an example embodiment of the first output unit 160. The first output unit 160 can be used in an embodiment of the cryptographic device 100.

図4は、データ値132および状態値134を符号化している符号化された入力130を受け取る出力ユニット160を示している。出力ユニット160は、期待される状態値422および状態値134に基づいてシフト値を生成する第一の出力耐タンパー性シフト関数420を有する。シフト値424は加算器430を用いてデータ値132に加えられる。出力ユニット160は出力符号化440を用いず、よってユニット160の出力はプレーンなデータ値である。   FIG. 4 shows an output unit 160 that receives an encoded input 130 encoding a data value 132 and a state value 134. The output unit 160 has a first output tamper resistant shift function 420 that generates a shift value based on the expected state value 422 and state value 134. Shift value 424 is added to data value 132 using adder 430. Output unit 160 does not use output encoding 440, so the output of unit 160 is a plain data value.

図5は、第二の出力ユニット180の実施形態の例を概略的に示している。第二の出力ユニット180も暗号装置100において使われうる。第二の出力ユニット180は出力ユニット160と同様に機能し、入力として符号化された出力150を受け取る。出力ユニット180は、期待される状態値522および状態値154に基づいてシフト値524を生成する第二の出力耐タンパー性シフト関数520を有する。シフト値524は加算器530を用いてデータ値152に加えられる。出力ユニット180は出力符号化540を用いず、よってユニット180の出力はプレーンなデータ値である。   FIG. 5 schematically illustrates an example embodiment of the second output unit 180. The second output unit 180 can also be used in the cryptographic device 100. The second output unit 180 functions similarly to the output unit 160 and receives the output 150 encoded as input. The output unit 180 has a second output tamper resistant shift function 520 that generates a shift value 524 based on the expected state value 522 and state value 154. Shift value 524 is added to data value 152 using adder 530. Output unit 180 does not use output encoding 540, so the output of unit 180 is a plain data value.

テーブル・ベースの実装では、出力ユニット160および180は、符号化されたサブ値を入力として取り、プレーンなデータ値を出力として生じるテーブルのシーケンスとして実装されてもよい。DESの場合、これは、それぞれ8ビットの入力を受け取り4ビットの出力を生じる8個のテーブルを用いてできる。   In a table-based implementation, output units 160 and 180 may be implemented as a sequence of tables that take encoded sub-values as input and produce plain data values as output. In the case of DES, this can be done with 8 tables each taking 8 bits of input and producing 4 bits of output.

典型的には、暗号装置100は、装置100に記憶されている適切なソフトウェアを実行するマイクロプロセッサ(図1には示さず)を有する。たとえば、そのソフトウェアは、ダウンロードされたおよび/または対応するメモリ、たとえばRAMのような揮発性メモリまたはフラッシュのような不揮発性メモリ(図1には示さず)に記憶されたものであってもよい。あるいはまた、暗号装置100は、全体的または部分的に、プログラム可能論理において、たとえばフィールドプログラマブルゲートアレイ(FPGA)として実装されてもよい。装置100は全体的または部分的に、いわゆる特定用途向け集積回路(ASIC)、すなわちその特定の用途のためにカスタマイズされた集積回路(IC)として実装されてもよい。   Typically, the cryptographic device 100 has a microprocessor (not shown in FIG. 1) that executes appropriate software stored in the device 100. For example, the software may be downloaded and / or stored in corresponding memory, eg, volatile memory such as RAM or non-volatile memory such as flash (not shown in FIG. 1). . Alternatively, the cryptographic device 100 may be implemented in whole or in part in programmable logic, for example as a field programmable gate array (FPGA). Device 100 may be implemented in whole or in part as a so-called application specific integrated circuit (ASIC), i.e., an integrated circuit (IC) customized for that particular application.

ある実施形態では、暗号装置100は、ブロック・サイファー・ラウンドを適用するためのブロック・サイファー・ラウンド回路、ラウンド関数回路、第一の出力回路、第二の出力回路を有する。装置100は、追加的な回路、たとえば通信回路などを有していてもよい。これらの回路は、本稿に記載される対応するユニットを実装してもよい。これらの回路はプロセッサ回路および記憶回路であってもよく、プロセッサ回路が記憶回路に電子的に表現されている命令を実行してもよい。これらの回路はFPGA、ASICなどであってもよい。   In an embodiment, the cryptographic device 100 includes a block cipher round circuit, a round function circuit, a first output circuit, and a second output circuit for applying the block cipher round. The apparatus 100 may have additional circuits, such as communication circuits. These circuits may implement the corresponding units described in this paper. These circuits may be a processor circuit and a memory circuit, and the processor circuit may execute instructions electronically represented in the memory circuit. These circuits may be FPGA, ASIC or the like.

さらなる有利な暗号装置は、ブロック・サイファー入力(105)に対してブロック・サイファー(500)を計算し、ブロック・サイファー出力(106)を生成するための暗号装置であって、ブロック・サイファー計算は符号化された値(210)に作用し、符号化された値(210)はデータ値(ω、212)を状態値(σ、214)と一緒にして暗号学的かつ可逆な符号化をしたものであり、当該暗号装置は、ブロック・サイファーを実装する前記ブロック・サイファー入力の符号化(108)に対する暗号学的処理の複数ラウンド(112、114、116、118)を適用するよう構成されたプロセッサ(1120)を有し、符号化された値(210)は符号化されたサブ値(210.1、201.2、……、210.8)のシーケンスを含み、符号化されたサブ値はデータ・サブ値(ωi、212.1、212.2、……、212.8)を対応する状態サブ値(σi、214.1、214.2、……、214.8)と一緒にして単一の符号化されたサブ値に暗号学的かつ可逆な符号化をしたものであり、
・前記複数ラウンドの最終ラウンド(118)への入力は、第一のデータ入力(ωL,15、122)および第一の状態入力(σL,15、124)を符号化している第一の符号化された入力(λL,15=EL,15L,15L,15)、120)と、第二のデータ入力(ωR,15、132)および第二の状態入力(σR,15、134)を符号化している第二の符号化された入力(ρR,15=ER,15R,15R,15)、130)とを有し、
・前記プロセッサは、前記ブロック・サイファーを実装する暗号学的処理の前記複数ラウンドの前記最終ラウンド(118)を適用するためのラウンド関数ユニット(140;300)と、符号化された出力データ(152)を復号するための第二の出力ユニット(180)とを有し、
・前記ラウンド関数ユニット(140)は、前記第二の符号化された入力(ωR,15R,15、130)を受け取り、前記第二の符号化された入力(130)のデータ値(132)に内部耐タンパー性シフト関数(φ(σR,15R,15)、320)を適用し
A further advantageous cryptographic device is a cryptographic device for calculating a block cipher (500) for a block cipher input (105) and generating a block cipher output (106), wherein the block cipher calculation is Acts on the encoded value (210), the encoded value (210) is a cryptographic and reversible encoding with the data value (ω, 212) together with the state value (σ, 214) And the cryptographic device is configured to apply multiple rounds of cryptographic processing (112, 114, 116, 118) to the encoding of the block cipher input (108) that implements the block cipher The encoded value (210) is a sequence of encoded sub-values (210.1, 201.2, ..., 210.8). The encoded sub-value includes the data sub-value (ωi, 212.1, 212.2,..., 212.8) and the corresponding state sub-value (σi, 214.1, 214.2, ……, 214.8) together with a single encoded sub-value with cryptographic and reversible encoding,
The input to the last round (118) of the multiple rounds is a first encoding first data input (ω L, 15 , 122) and first status input (σ L, 15 , 124) Encoded input (λ L, 15 = E L, 15L, 15 , σ L, 15 ), 120), second data input (ω R, 15 , 132) and second state input A second encoded input (ρ R, 15 = E R, 15R, 15 , σ R, 15 ), 130) encoding (σ R, 15 , 134);
The processor comprises a round function unit (140; 300) for applying the final round (118) of the plurality of rounds of cryptographic processing implementing the block cipher, and encoded output data (152 And a second output unit (180) for decoding
The round function unit (140) receives the second encoded input (ω R, 15 , σ R, 15 , 130) and the data value of the second encoded input (130) Applying the internal tamper resistance shift function (φ (σ R, 15 , τ R, 15 ), 320) to (132)

Figure 2018515805
続いてシフトされた第二の符号化された入力(130)のデータ入力(132)および状態入力(134)に作用する暗号学的ラウンド関数(f、g、342、344)を適用して符号化された出力を生成し
Figure 2018515805
The code is then applied by applying a cryptographic round function (f, g, 342, 344) acting on the data input (132) and the state input (134) of the shifted second encoded input (130) Produces the quantified output

Figure 2018515805
耐タンパー性シフト関数(φ(σ,τ)、220)は、符号化された値(210)における状態値(σ、214)が期待される状態値(τ、222)に等しくない場合には符号化された値(210)における前記データ値(ω、212)を修正し、それ以外の場合には前記データ値(ω、212)を修正せず、耐タンパー性シフト関数(φ(σ,τ)、220)は、符号化された値におけるそれぞれのデータ・サブ値(ωi)を修正するための耐タンパー性シフト・サブ関数(φ(σ,τ)i、220.1)のシーケンスを含み、
・前記第二の出力ユニット(OR、180)は前記符号化された出力(ωR,16、σR,16、150)を受け取り、前記符号化された出力(ωR,16、σR,16、150)に第二の出力耐タンパー性シフト関数(φR,16R,16R,16)、520)を適用し、続いて前記データ値(152)を復号して前記ブロック・サイファー出力(106)の少なくとも第二の部分(182)を取得し、前記第二の出力耐タンパー性シフト関数のそれぞれの耐タンパー性シフト・サブ関数(φR,16R,16R,16)i)は、前記第二の符号化された入力(ρR,15、130)がすべての状態値にわたるときにすべてのデータ・サブ値を取る、
装置である。
Figure 2018515805
The tamper resistant shift function (φ (σ, τ), 220) is obtained when the state value (σ, 214) in the encoded value (210) is not equal to the expected state value (τ, 222). The data value (ω, 212) in the encoded value (210) is corrected, otherwise the data value (ω, 212) is not corrected, and the tamper resistance shift function (φ (σ, τ), 220) is a sequence of tamper resistant shift subfunctions (φ (σ, τ) i , 220.1) to modify the respective data subvalues (ω i ) in the encoded values Including
The second output unit (O R , 180) receives the encoded output (ω R, 16 , σ R, 16 , 150) and receives the encoded output (ω R, 16 , σ R , 16 , 150) is applied with a second output tamper resistance shift function (φ R, 16R, 16 , τ R, 16 ), 520), and then the data value (152) is decoded. At least a second portion (182) of the block cipher output (106) is obtained and a respective tamper resistant shift subfunction (φ R, 16R, 16 , τ R, 16 ) i ) takes all data sub-values when the second encoded input (ρ R, 15 , 130) spans all state values,
Device.

以下では、本発明に基づくさらなる例示的実施形態が記述される。   In the following, further exemplary embodiments according to the invention will be described.

差分故障攻撃(DFA)は、「グレーボックス」シナリオで記述するのが最も簡単である。攻撃者が何らかの仕方で、たとえば正しい瞬間にチップ上の正しい位置にレーザー・パルスを撃つことによって、R15を修正でき、その未知の変化の、出力(L16,R16)に対する効果を見ることができると想定する。変更された値をチルダで表わすと、次のようになる。 Differential fault attack (DFA) is easiest to describe in a “gray box” scenario. The attacker can correct R 15 in some way, for example by firing a laser pulse at the right position on the chip at the right moment, and see the effect of the unknown change on the output (L 16 , R 16 ) Assume that you can. The changed value is represented by a tilde as follows.

Figure 2018515805
右端の式どうしのビットごとのXORを取ると未知のL15が落ち、左端の式を使って直接観察可能でないR15を観察可能な出力L16を用いて表現すると、次のことがわかる。
Figure 2018515805
Taking the XOR for each bit of the formula each other at the right end falls unknown L 15, is expressed by using the output L 16 observable to R 15 is not directly observable with the left end of the formula, indicate the followings.

Figure 2018515805
今や、次式を満たすすべての48ビット鍵Kを見出すことは容易である。
Figure 2018515805
Now it is easy to find all 48-bit keys K that satisfy

Figure 2018515805
実は、この検査は、それぞれのSボックスSiについて6ビットのサブ鍵ごとに行なえる。典型的には、64個より著しく少数のサブ鍵がこの式を満たし、解の集合は
Figure 2018515805
In fact, it performed this test, for each sub-key 6 bits for each of the S-box S i. Typically, significantly fewer than 64 subkeys satisfy this equation, and the solution set is

Figure 2018515805
に依存する。典型的には、実際のラウンド16の鍵K16が、あらゆる可能な入力および変化について式(1)を満たす唯一のものであり、それは、典型的には少数の入力および故障注入のみを使って見出すことができる。
Figure 2018515805
Depends on. Typically, the actual round 16 key K 16 is the only one that satisfies equation (1) for every possible input and change, which typically uses only a few inputs and fault injections. Can be found.

K16が取得されたら、56個の有意な鍵ビットのうちの48ビットがわかり、残りのビットは、256通りの可能な鍵を試すことによって見出せる。攻撃者がトリプルDESの暗号化および解読の最終ラウンドのそれぞれへの入力を修正できるとすると、同様にして完全な鍵を見出すことができる。 Once K 16 is obtained, 48 of the 56 significant key bits are known, and the remaining bits can be found by trying 256 possible keys. If an attacker can modify the input to each of the final rounds of triple DES encryption and decryption, he can find the complete key as well.

ホワイトボックスシナリオでは、攻撃者はすべての変数を閲覧し、修正することができる。特に、攻撃者はR15を修正し、そのすべての値を試し、結果に対する効果を観察することができる。こうして、攻撃者は、グレーボックス・シナリオより一層速く鍵を回復できる。 In a white box scenario, an attacker can view and modify all variables. In particular, an attacker modifies the R 15, try all its value, it is possible to observe the effect on the result. Thus, the attacker can recover the key faster than the gray box scenario.

実施形態は、R15のすべての値を試す攻撃者に対して保護する。これは、グレーボックス・シナリオにおけるDFA攻撃に対しても保護する。実施形態は、以下のうちの一つまたは複数を使ってもよい。 Embodiment protects against attackers try all values of R 15. This also protects against DFA attacks in the gray box scenario. Embodiments may use one or more of the following.

1.値と呼ばれるいくつかのまたはすべての内部変数についての、状態と呼ばれる補助変数。メモリ内の数は値と状態両方を符号化したものである。   1. Auxiliary variables called states for some or all internal variables called values. The number in memory is an encoding of both value and state.

2.状態消去:(トリプル)DESアルゴリズムの出力は、状態なしの、暗号化されたサイファー・テキストの値であるべきである。つまり、実装は、それぞれL16およびR16についての符号化された(値、状態)対からそれらの値へのマッピングを提供するべきである。有利には、このマッピングは、攻撃者が同じ符号化を使う完全なプログラムにおけるすべての状態変数を完全にはぎ取ることを許容するような、符号化関数の単なる逆関数ではない。その代わり、Mと表わされるこのマッピングは次のことを行なう。 2. State erasure: The output of the (triple) DES algorithm should be an encrypted cipher text value with no state. That is, an implementation should provide a mapping from encoded (value, state) pairs to those values for L 16 and R 16 respectively. Advantageously, this mapping is not just an inverse function of the encoding function that allows an attacker to completely strip all state variables in a complete program using the same encoding. Instead, this mapping, denoted M, does the following:

Figure 2018515805
ここで、Eは符号化関数を表わし、φは二つの状態(state)から値(value)空間へのマッピングであって、二つの等しい入力を値空間における0ビット・ストリングにマッピングする。すなわち、Mは、状態が正しい状態(correct state)に等しいときは前記値を返し、そうでないときはそれにオフセットを与える。
Figure 2018515805
Where E represents the encoding function and φ is a mapping from two states to a value space, mapping two equal inputs to a 0-bit string in the value space. That is, M returns the value when the state is equal to the correct state, and gives it an offset otherwise.

3.状態発展:関数Mは正しい状態を「知る」必要がある。これは、状態変数はランダムではだめで、何らかの規則に従って発展しなければならないことを含意する。規則は実装者によって選ばれることができ、攻撃者には未知である。   3. State evolution: Function M needs to “know” the correct state. This implies that state variables are not random and must evolve according to some rules. The rules can be chosen by the implementer and are unknown to the attacker.

4.状態依存の値発展:値は状態が正しければ正常に発展し、状態が正しくなければオフセットを得る。いくつかの実施形態では、これは第16ラウンドにおいて使われるだけであるが、より多くのまたはすべてのラウンドで適用されてもよい。   4). State-dependent value evolution: The value develops normally if the state is correct, and gets an offset if the state is not correct. In some embodiments, this is only used in the 16th round, but may be applied in more or all rounds.

これらの構成要素は、式(1)に基づく故障注入攻撃が機能しないような仕方で組み合わされることができる。これは、現状技術を改善する。四番目の構成要素が使われない場合には、個別のサブ鍵がすぐに見出されることができる。   These components can be combined in such a way that the fault injection attack based on equation (1) does not work. This improves the state of the art. If the fourth component is not used, individual subkeys can be found immediately.

記法:値はωによって表わされる。すなわち、ωL,r=Lrであり、ωR,r=Rrである。状態はσによって表わされる。プログラム中の各変数は異なる仕方で符号化されることができる。符号化されたLおよびR変数、すなわちメモリ中の数はλおよびρによって表わされる。よって、
λL,15=EL,15L,15L,15)、ρR,15=ER,15R,15R,15)
などとなる。最初の15ラウンドについては、値はDES仕様に従って発展させる。すなわち、
Notation: Value is represented by ω. That is, ω L, r = L r and ω R, r = R r . The state is represented by σ. Each variable in the program can be encoded differently. The encoded L and R variables, ie the numbers in memory, are represented by λ and ρ. Therefore,
λ L, 15 = E L, 15L, 15 , σ L, 15 ), ρ R, 15 = E R, 15R, 15 , σ R, 15 )
And so on. For the first 15 rounds, the value evolves according to the DES specification. That is,

Figure 2018515805
しかしながら、最終ラウンドについては、ファイステルへの入力はωR,15ではなく、
Figure 2018515805
However, for the final round, the input to Fistell is not ω R, 15 ,

Figure 2018515805
である。ここで、τR,15はこの時点での「正しい状態」である。つまり、最終ラウンドにおいて、次のようになる。
Figure 2018515805
It is. Here, τ R, 15 is the “correct state” at this point. In other words, in the final round:

Figure 2018515805
ωはファイステルに従って発展するので、σもファイステルに従って発展させればよい。具体的には、最終ラウンドにおいて、σを次のように発展させる。
Figure 2018515805
Since ω develops according to the fistula, σ may also develop according to the fistula. Specifically, in the final round, σ is developed as follows.

Figure 2018515805
特に、正しい状態τも、何らかの関数gについてこのようにして発展しなければならない。
Figure 2018515805
In particular, the correct state τ must also evolve in this way for some function g.

Figure 2018515805
gの有利な属性は下記で導出される。
Figure 2018515805
The advantageous attributes of g are derived below.

ファイステル発展では、最後の8ラウンドにおける状態発展は、最初の8ラウンドにおける状態発展の逆に選ぶことができる。よって、最終状態は初期状態に等しく、初期状態はDES入力の単純な関数である。   In the fistula development, the state evolution in the last 8 rounds can be chosen to be the opposite of the state evolution in the first 8 rounds. Thus, the final state is equal to the initial state, which is a simple function of the DES input.

ここで、状態を消去するために使われるマッピングML,16およびMR,16に目を転じる。左および右の出力は次式によって与えられる。 Here, Turning to mapping M L, 16, and M R, 16 that are used to clear the condition. The left and right outputs are given by

Figure 2018515805
φおよびφL,16が同じであるよう選ぶことによって計算が単純化される。すると、次のようになる。
Figure 2018515805
The computation is simplified by choosing φ and φ L, 16 to be the same. Then, it becomes as follows.

Figure 2018515805
式(2)ならびにσおよびτの上記発展から、次のようになる。
Figure 2018515805
From the equation (2) and the above development of σ and τ, the following is obtained.

Figure 2018515805
ここで、ρ15を修正する攻撃者を考える。未修正のシステムでは、いたるところでσ=τであり、よって、φR,16R,16R,16)=φ(τR,16R,16)=0であり、
Figure 2018515805
Here, consider the attacker to modify the ρ 15. In an unmodified system, σ = τ everywhere, so φ R, 16R, 16 , τ R, 16 ) = φ (τ R, 16 , τ R, 16 ) = 0,

Figure 2018515805
修正されたシステムでは、
Figure 2018515805
In the modified system,

Figure 2018515805
であることがあり、よって次のようになる。
Figure 2018515805
Therefore, it becomes as follows.

Figure 2018515805
両式のXORを取ると、次式が得られる。
Figure 2018515805
Taking the XOR of both equations gives the following:

Figure 2018515805
ここでこれを実際の攻撃と比べてみる。攻撃者は式(1)への解を見出そうとする。式(1)は出力変数を用いると次のようになる。
Figure 2018515805
Compare this with the actual attack. The attacker tries to find a solution to equation (1). Equation (1) is as follows using output variables.

Figure 2018515805
変更がオフセットが
Figure 2018515805
Change is offset

Figure 2018515805
となるようなものであれば、K=K16がこの式の解となるが、オフセットが0でない場合には、K=K16は解にはならない。実のところ、任意のKについて、Kが解となるようなオフセット(offset)を見出すことができる。つまり、
Figure 2018515805
As long as such that, while K = K 16 is the solution of this equation, when the offset is not 0, K = K 16 is not a solution. In fact, for any K, we can find an offset where K is the solution. That means

Figure 2018515805
それぞれのSボックスは4ビット(1ニブルともいう)を出力するので、符号化についての最も自然な選択はLrおよびRrのそれぞれをニブル毎に符号化されるようにすることである。すなわち、λrおよびρrは8符号化ニブルのシーケンスであり、それぞれの符号化されたニブルはニブル値およびニブル状態の独立な符号化である。ニブル値は4ビットであり、ニブル状態はk倍大きい、すなわち4kビットとなるように選ぶ。こうして、符号化されたニブルは(4+4k)ビットのストリングである。
Figure 2018515805
Since each S box outputs 4 bits (also called 1 nibble), the most natural choice for encoding is to have each of L r and R r encoded for each nibble. That is, λ r and ρ r are sequences of 8 encoded nibbles, and each encoded nibble is an independent encoding of nibble values and nibble states. The nibble value is 4 bits and the nibble state is chosen to be k times larger, ie 4k bits. Thus, the encoded nibble is a (4 + 4k) bit string.

ある実施形態では、k=1に選ぶ。のちに、この選択の限界およびDFA攻撃との関連を述べる。   In one embodiment, choose k = 1. Later, we will discuss the limitations of this choice and its relevance to DFA attacks.

ここで、攻撃者が単一のSボックスの6ビット・サブ鍵、つまりi番目のSボックスSiについてのサブ鍵K16,iを決定しようとする攻撃を記述する。 Here, we describe an attack in which an attacker tries to determine a 6-bit subkey of a single S box, that is, a subkey K 16, i for the i-th S box S i .

(ホワイトボックス)攻撃者は、ρR,15における符号化されたニブルを変更できるが、どの符号化が使われるかは知らない。したがって、前記8符号化ニブルのそれぞれについて、攻撃者は28−1個の異なる摂動を実行し、それぞれの摂動について、どの6ビット・サブ鍵Ki(以下ではKiは、i番目の56ビット・ラウンド鍵ではなく、最終ラウンドにおけるi番目の6ビット・サブ鍵を表わす)が次式の解となるかを見出すとする。 (White box) The attacker can change the encoded nibble in ρ R, 15 but does not know which encoding is used. Thus, for each of the 8 encoded nibbles, the attacker performs 2 8 −1 different perturbations, and for each perturbation, which 6-bit subkey K i (K i is the i th 56 Suppose that the i-th 6-bit subkey in the final round (not the bit round key) represents the solution of

Figure 2018515805
ここで、添え字iはi番目のニブル、Sボックスまたはビット六個組を取ることを示す。式(3)は次式と等価である。
Figure 2018515805
Here, the subscript i indicates that the i-th nibble, S-box or 6-bit set is taken. Equation (3) is equivalent to:

Figure 2018515805
攻撃者がこれから何も学ぶことができないことを確実にしたい。
Figure 2018515805
I want to make sure that the attacker can't learn anything from now on.

攻撃者が、自分が期待していない位置における変化を決して見ることがなければ有利であろう。そのような変化を見ることができたとすると、攻撃者はそれがDESと整合しないと結論して、解析においてそれを単に無視することができる。   It would be advantageous if an attacker would never see a change in a position that he did not expect. If we could see such a change, the attacker could conclude that it was not consistent with DES and simply ignore it in the analysis.

すべての変化がいくつかの鍵と整合するが、どの鍵も他より優先されないことも有利であろう。これは、各jについて攻撃者がρR,15のj番目の符号化されたニブルの28−1通りの摂動を実行して式(3)からこれらの変更のそれぞれと整合する鍵を見出す場合に、攻撃者が事実上、 It would also be advantageous that all changes are consistent with some keys, but no key takes precedence over others. For each j, the attacker performs 2 8 −1 perturbations of the jth encoded nibble of ρ R, 15 and finds a key consistent with each of these changes from equation (3) If the attacker is effectively

Figure 2018515805
のすべての16個の値について式(4)を解いて、よってすべての64個の可能なサブ鍵を見出すことになることが成り立つようにすることによってできる。具体的には、ρR,15のj番目のニブルの、ωR,15が変更され、つまり
Figure 2018515805
Can be solved by solving equation (4) for all 16 values of and thus finding all 64 possible subkeys. Specifically, the [rho R, 15 j-th nibble of, omega R, 15 is changed, i.e.

Figure 2018515805
でありσR,15は変化しないままである、すなわち
Figure 2018515805
And σ R, 15 remains unchanged, ie

Figure 2018515805
であるような15通りの変化について、
Figure 2018515805
About 15 kinds of changes like

Figure 2018515805
が成り立つ。これらの摂動については、実際の鍵Ki=K16,iが解である。他の摂動については、他の鍵(実際の鍵ではなく)が解として現われるはずである。
Figure 2018515805
Holds. For these perturbations, the actual key K i = K 16, i is the solution. For other perturbations, other keys (not actual keys) should appear as solutions.

ある実施形態では、σの発展および関数φR,16は、以下の条件が成り立つように設計される。
1.最終ラウンドでのσ発展では、右のニブルのみが(Eの構造から帰結するように)影響される。
2.φR,16は、
In one embodiment, the evolution of σ and the function φ R, 16 are designed such that the following conditions hold:
1. In the last round of σ evolution, only the right nibble is affected (as would result from the structure of E).
2. φ R, 16 is

Figure 2018515805
がすべての24通りの可能な値にわたるときに
Figure 2018515805
When all 2 4 possible values span

Figure 2018515805
がすべての24通りの4ビット値を取るよう選ばれる必要がある。
Figure 2018515805
Needs to be chosen to take all 2 4 different 4 bit values.

これらの要求は、任意の32ビットの「σ」鍵Kσについて、 These requests are for any 32-bit “σ” key K σ

Figure 2018515805
であり、πiが長さ4のビット・ストリングに対する任意の全単射であり、
Figure 2018515805
Π i is an arbitrary bijection over a bit string of length 4,

Figure 2018515805
であり、εi,jは、R15のj番目のニブルがi番目のSボックスの入力に影響する場合にはεi,j=1であり、それ以外の場合には0である、ときおよび
Figure 2018515805
And ε i, j is ε i, j = 1 if the j th nibble of R 15 affects the input of the i th S box, and 0 otherwise and

Figure 2018515805
であるときに満足される。
Figure 2018515805
Satisfied when

鍵Kσは省略されてもよい。耐タンパー性シフト関数φについての他の選択が可能である。 The key may be omitted. Other choices for the tamper resistant shift function φ are possible.

これらの例示的な選択では、DFAはどの単一のサブ鍵についての情報も与えない。ニブルjおよびSボックスiが、DESにおいてニブルjにおける変更がSiの入力に影響しないように選ばれる場合には、出力ニブルに変化はなく、任意の鍵が(3)の解となる。影響する場合には、すべての鍵Kiが15通りの摂動について(3)の解となる。 In these exemplary choices, DFA does not provide information about any single subkey. If nibble j and S box i are chosen in DES so that changes in nibble j do not affect the input of S i , the output nibble remains unchanged and any key is the solution of (3). When influencing, all keys K i are the solutions of (3) for 15 perturbations.

DESの代替的な実装では転置PがSボックスの後から拡大Eの前に移されることを注意しておく。この防衛は本実装でも、軽微な修正で機能する。   Note that in an alternative implementation of DES, the transpose P is moved after the S box and before the extension E. This defense works with minor modifications even in this implementation.

より能力のある攻撃者は、k>1を選ぶことによって防衛されうる。上記において、攻撃者は、一時には一つのサブ鍵を目標とすると想定された。この攻撃は、ρR,15の単一のニブルのσにおける変動が、すべての影響されるSボックスについてすべての可能な出力が現われるような仕方で、修正されたSボックス出力につながるようにすることによって対策できる。 More capable attackers can be defended by choosing k> 1. In the above, the attacker was assumed to target one subkey at a time. This attack causes the variation in σ of a single nibble of ρ R, 15 to lead to a modified S-box output in such a way that all possible outputs appear for all affected S-boxes. You can take measures.

しかしながら、そうすることにより、異なる影響されるSボックスについての出力における変化が同じσビットに依存するために互いに関係し、これが、複数の、たとえばm個のサブ鍵が同時に探される攻撃において活用されることがありうる。そのような攻撃は、26m個のサブ鍵組み合わせのスコアをつけることを必要とする。m個の異なるSボックス出力における互いに無関係な変化を許容するために十分な空間をもつために、k≧mを選んでもよい。それにより、十分なσビットが利用可能となる。 However, by doing so, the changes in output for different affected S-boxes are related to each other because they depend on the same σ bit, which is exploited in attacks where multiple, eg m, subkeys are sought simultaneously. It is possible that Such an attack requires a score of 26 m subkey combinations. In order to have enough space to allow for unrelated changes in m different S-box outputs, k ≧ m may be chosen. Thereby, sufficient σ bits are available.

図7は、ブロック・サイファーを計算する方法700の実施形態の例を概略的に示している。   FIG. 7 schematically illustrates an example embodiment of a method 700 for calculating block ciphers.

この暗号方法は、ブロック・サイファー入力(105)に対してブロック・サイファー(500)を計算し、ブロック・サイファー出力(106)を生成する。前記ブロック・サイファー計算は符号化された値(210)に作用し、符号化された値(210)はデータ値(ω、212)を状態値(σ、214)と一緒にして暗号学的かつ可逆な符号化をしたものである。   The encryption method calculates a block cipher (500) for the block cipher input (105) and generates a block cipher output (106). The block cipher computation operates on the encoded value (210), which is encrypted and combined with the data value (ω, 212) along with the state value (σ, 214). It is a reversible encoding.

方法700は、
・ブロック・サイファーを実装する前記ブロック・サイファー入力の符号化(108)に対する暗号学的処理の複数ラウンド(112、114、116、118)を適用する段階710(AMR)であって、たとえば、そのために構成されたプロセッサまたは他のハードウェアによってなされてもよい段階と、
・ブロック・サイファーを実装する暗号学的処理の前記複数ラウンドの最終ラウンド(118)を適用する段階720(AFR)であって、前記複数ラウンドの前記最終ラウンド(118)への入力は、第一のデータ入力(ωL,15、122)および第一の状態入力(σL,15、124)を符号化している第一の符号化された入力(λL,15=EL,15L,15L,15)、120)と、第二のデータ入力(ωR,15、132)および第二の状態入力(σR,15、134)を符号化している第二の符号化された入力(ρR,15=ER,15R,15R,15)、130)とを有する、段階とを含む。
Method 700 includes
Applying 710 (AMR) of multiple rounds of cryptographic processing (112, 114, 116, 118) to the encoding (108) of said block cipher input implementing block cipher, for example, thereby And may be performed by a processor or other hardware configured in
Applying 720 (AFR) the last round (118) of the plurality of rounds of cryptographic processing implementing block cipher, wherein the input to the last round (118) of the plurality of rounds is a first The first encoded input (λ L, 15 = E L, 15 (ω) encoding the data input (ω L, 15 , 122) and the first state input (σ L, 15 , 124) of L, 15 , σ L, 15 ), 120) and a second code encoding the second data input (ω R, 15 , 132) and the second state input (σ R, 15 , 134) With a normalized input (ρ R, 15 = E R, 15R, 15 , σ R, 15 ), 130).

たとえば、前記最終ラウンドは:
・前記第二の符号化された入力(130)のデータ値(132)に内部耐タンパー性シフト関数(φ(σR,15R,15)、320)を適用する
For example, the last round is:
Apply the internal tamper resistant shift function (φ (σ R, 15 , τ R, 15 ), 320) to the data value (132) of the second encoded input (130)

Figure 2018515805
段階722(AITRSF)であって、耐タンパー性シフト関数(φ(σ,τ)、220)は、符号化された値(210)における状態値(σ、214)が期待される状態値(τ、222)に等しくない場合には符号化された値(210)における前記データ値(ω、212)を修正し、それ以外の場合には前記データ値(ω、212)を修正しない、段階と、
・前記シフトされた第二の符号化された入力(130)のデータ入力(132)および状態入力(134)に作用する暗号学的ラウンド関数(f、g、342、344)を適用して符号化された出力を生成する
Figure 2018515805
Stage 722 (AITRSF), where the tamper resistant shift function (φ (σ, τ), 220) is the state value (τ,) where the state value (σ, 214) in the encoded value (210) is expected. 222), the data value (ω, 212) in the encoded value (210) is modified, otherwise the data value (ω, 212) is not modified, and ,
Applying the cryptographic round function (f, g, 342, 344) acting on the data input (132) and the state input (134) of the shifted second encoded input (130) The generalized output

Figure 2018515805
段階724(ACRF)とを含んでいてもよい。本方法の出力は、二つの出力生成アプリケーションによって生成されてもよい。これらはどちらの順で実行されてもよい。
・前記第二の符号化された入力(ωR,15、σR,15、130)に第一の出力耐タンパー性シフト関数(φL,16L,16L,16)、420)を適用し732(ATRSF1)、次いで前記データ値(132)を復号734(DEC1)して前記ブロック・サイファー出力(106)の第一の部分(162)を取得する段階と、
・前記符号化された出力(ωR,16、σR,16、150)に第二の出力耐タンパー性シフト関数(φR,16R,16R,16)、520)を適用し742(ATRSF2)、続いて前記データ値(152)を復号744(DEC2)して前記ブロック・サイファー出力(106)の第二の部分(182)を取得する段階。
Figure 2018515805
Stage 724 (ACRF). The output of the method may be generated by two output generation applications. These may be executed in either order.
A first output tamper resistant shift function (φ L, 16L, 16 , τ L, 16 ), to the second encoded input (ω R, 15 , σ R, 15 , 130), 420) is applied 732 (ATRSF1), then the data value (132) is decoded 734 (DEC1) to obtain a first portion (162) of the block cipher output (106);
A second output tamper resistance shift function (φ R, 16R, 16 , τ R, 16 ), 520) is applied to the encoded output (ω R, 16 , σ R, 16 , 150). Apply 742 (ATRSF2), then decode 744 (DEC2) the data value (152) to obtain a second part (182) of the block cipher output (106).

当業者には明白であろうが、本方法を実行する多くの異なる方法が可能である。たとえば、段階の順序は変えられることができ、あるいはいくつかの段階が並列に実行されてもよい。さらに、段階と段階の間に他の方法段階が挿入されてもよい。挿入される段階は、本稿に記載されるような方法の洗練を表わしてもよく、あるいは本方法に関係しなくてもよい。たとえば、段階732および742は少なくとも部分的に並列に実行されてもよい。さらに、所与の段階は次の段階が始まる前に完全に完了していなくてもよい。   Many different ways of implementing the method are possible, as will be apparent to those skilled in the art. For example, the order of the stages can be changed, or several stages can be performed in parallel. Furthermore, other method steps may be inserted between the steps. The inserted step may represent a refinement of the method as described herein or may not be relevant to the method. For example, stages 732 and 742 may be performed at least partially in parallel. Further, a given phase may not be completely completed before the next phase begins.

本発明に基づく方法は、プロセッサに方法700を実行させるための命令を有するソフトウェアを使って実行されてもよい。ソフトウェアは、本システムの特定のサブエンティティが行なう段階のみを含んでいてもよい。ソフトウェアは、ハードディスク、フロッピー、メモリなどといった好適な記憶媒体に記憶されていてもよい。ソフトウェアは、ワイヤに沿って、あるいは無線で、あるいはデータ・ネットワーク、たとえばインターネットを使って信号として送られてもよい。ソフトウェアは、ダウンロードおよび/またはリモート使用のためにサーバー上で利用可能にされてもよい。本発明に基づく方法は、プログラム可能論理、たとえばフィールドプログラマブルゲートアレイ(FPTA)を本方法を実行するよう構成するよう構成されたビットストリームを使って実行されてもよい。   The method according to the present invention may be performed using software having instructions for causing a processor to perform the method 700. The software may only include steps performed by certain sub-entities of the system. The software may be stored in a suitable storage medium such as a hard disk, a floppy, or a memory. The software may be signaled along a wire, wirelessly, or using a data network such as the Internet. The software may be made available on the server for download and / or remote use. The method according to the present invention may be performed using a bitstream configured to configure programmable logic, such as a field programmable gate array (FPTA), to perform the method.

本発明が本発明を実施するために適応されたコンピュータ・プログラム、特に担体上または担体内のコンピュータ・プログラムにも拡張されることは理解されるであろう。プログラムは、ソースコード、オブジェクト・コード、部分的にコンパイルされた形のようなソースとオブジェクト・コードの中間のコードの形であってもよく、本発明に基づく方法の実装において使うために好適な他のいかなる形であってもよい。コンピュータ・プログラム・プロダクトに関係する実施形態は、記載される諸方法の少なくとも一つの方法の各処理段階に対応するコンピュータ実行可能命令を有する。これらの命令は、サブルーチンに分割されてもよく、および/または静的または動的にリンクされうる一つまたは複数のファイルにおいて記憶されてもよい。コンピュータ・プログラム・プロダクトに関係するもう一つの実施形態は、記載されたシステムおよび/またはプロダクトのうち少なくとも一つのものの各手段に対応するコンピュータ実行可能命令を含む。   It will be appreciated that the present invention extends to computer programs adapted to carry out the present invention, particularly computer programs on or in the carrier. The program may be in the form of code intermediate between source and object code, such as source code, object code, partially compiled form, suitable for use in implementing the method according to the present invention. Any other shape is possible. Embodiments relating to computer program products have computer-executable instructions corresponding to each processing stage of at least one of the described methods. These instructions may be divided into subroutines and / or stored in one or more files that may be linked statically or dynamically. Another embodiment relating to a computer program product includes computer-executable instructions corresponding to each means of at least one of the described systems and / or products.

図8のaは、コンピュータ・プログラム1020を有する書き込み可能部分1010を有するコンピュータ可読媒体を示している。コンピュータ・プログラム1020は、プロセッサ・システムに、実施形態に従ってブロック・サイファーを計算する方法を実行させるための命令を有する。コンピュータ・プログラム1020は、コンピュータ可読媒体1000上で物理的なマークとして、あるいはコンピュータ可読媒体1000の磁化によって、具現されてもよい。しかしながら、他の任意の好適な具現も考えられる。さらに、コンピュータ可読媒体1000はここでは光ディスクとして図示されているが、コンピュータ可読媒体1000はハードディスク、半導体メモリ、フラッシュメモリなどといったいかなる好適なコンピュータ可読媒体であってもよいことは理解されるであろう。コンピュータ・プログラム1020は、プロセッサ・システムにブロック・サイファーを計算するための前記方法を実行させるための命令を有する。   FIG. 8 a shows a computer readable medium having a writable portion 1010 with a computer program 1020. Computer program 1020 has instructions for causing a processor system to perform a method of calculating a block cipher according to an embodiment. The computer program 1020 may be embodied as a physical mark on the computer readable medium 1000 or by magnetization of the computer readable medium 1000. However, any other suitable implementation is also conceivable. Further, although computer readable medium 1000 is illustrated herein as an optical disk, it will be understood that computer readable medium 1000 may be any suitable computer readable medium such as a hard disk, semiconductor memory, flash memory, or the like. . The computer program 1020 has instructions for causing the processor system to perform the method for calculating block ciphers.

図8のbは、ある実施形態に基づくプロセッサ・システム1100の概略的な表現を示している。プロセッサ・システムは、一つまたは複数の集積回路1110を有する。前記一つまたは複数の集積回路1110のアーキテクチャーは図8のbにおいて概略的に示されている。回路1110は、コンピュータ・プログラム・コンポーネントを実行して実施形態に基づく方法を実行するおよび/またはそのモジュールもしくはユニットを実装するための処理ユニット1120(PROC)、たとえばCPUを有する。回路1110は、プログラミング・コード、データなどを記憶するためのメモリ1122(MEM)を有する。回路1110は通信要素1126、たとえばアンテナ、コネクタまたはその両方などを有していてもよい。回路1110は、本方法において定義される処理の一部または全部を実行するための専用の集積回路1124(DDIC)を有していてもよい。プロセッサ1120、メモリ1122、専用IC 1124および通信要素1126(COMM)は相互接続1130、たとえばバスを介して互いに接続されてもよい。プロセッサ・システム1110は接触式および/または非接触式通信のために、それぞれアンテナおよび/またはコネクタを使って構成されていてもよい。   FIG. 8b shows a schematic representation of a processor system 1100 according to an embodiment. The processor system has one or more integrated circuits 1110. The architecture of the one or more integrated circuits 1110 is shown schematically in FIG. Circuit 1110 includes a processing unit 1120 (PROC), eg, a CPU, for executing computer program components to perform methods according to embodiments and / or implementing the modules or units. The circuit 1110 includes a memory 1122 (MEM) for storing programming codes, data, and the like. The circuit 1110 may include a communication element 1126, such as an antenna, a connector, or both. The circuit 1110 may have a dedicated integrated circuit 1124 (DDIC) for performing some or all of the processing defined in the method. The processor 1120, memory 1122, dedicated IC 1124, and communication element 1126 (COMM) may be connected to each other via an interconnect 1130, eg, a bus. The processor system 1110 may be configured with antennas and / or connectors, respectively, for contact and / or contactless communication.

上述した実施形態は本発明を限定するのではなく例解するものであること、当業者は多くの代替的な実施形態を考案できるであろうことを注意しておくべきである。   It should be noted that the above-described embodiments illustrate rather than limit the invention, and that those skilled in the art will be able to devise many alternative embodiments.

請求項において、括弧内に参照符号があったとしても請求項を限定すると解釈してはならない。動詞「有する/含む」およびその活用形の使用は、請求項において述べられているもの以外の要素やステップの存在を排除しない。要素の単数形の表現はそのような要素の複数の存在を排除しない。本発明は、いくつかの相異なる要素を有するハードウェアによって、および好適にプログラムされたコンピュータによって実装されうる。いくつかの手段を列挙する装置請求項では、これらの手段のいくつかが同一のハードウェア項目によって具現されてもよい。ある種の施策が互いに異なる従属請求項において記載されているというだけの事実が、これらの施策の組み合わせが有利に使用できないことを示すものではない。   In the claims, any reference signs placed between parentheses shall not be construed as limiting the claim. Use of the verb “comprise / include” and its conjugations does not exclude the presence of elements or steps other than those stated in a claim. The singular representation of an element does not exclude the presence of a plurality of such elements. The present invention can be implemented by hardware having several different elements and by a suitably programmed computer. In the device claim enumerating several means, several of these means may be embodied by one and the same item of hardware. The mere fact that certain measures are recited in mutually different dependent claims does not indicate that a combination of these measures cannot be used to advantage.

請求項では、括弧内の参照符号は実施形態の図面における参照符号または実施形態の公式を指し、それにより請求項の理解しやすさを増す。これらの参照は請求項を限定するものと解釈してはならない。   In the claims, reference signs in parentheses refer to reference signs in the drawings of the embodiments or formulas of the embodiments, thereby increasing the understanding of the claims. These references should not be construed as limiting the claims.

Claims (16)

ブロック・サイファー入力に対してブロック・サイファーを計算し、ブロック・サイファー出力を生成するための暗号装置であって、前記ブロック・サイファーの計算は符号化された値に作用し、符号化された値はデータ値を状態値と一緒にして暗号学的かつ可逆な符号化をしたものであり、当該暗号装置は、前記ブロック・サイファーを実装する前記ブロック・サイファー入力の符号化に対する暗号学的処理の複数ラウンドを適用するよう構成されており、当該暗号装置は、
・前記ブロック・サイファーを実装する暗号学的処理の前記複数ラウンドの最終ラウンドを適用するよう構成されたラウンド関数ユニットを有し、
・前記複数ラウンドの最終ラウンドへの入力は、第一のデータ入力および第一の状態入力を符号化している第一の符号化された入力と、第二のデータ入力および第二の状態入力を符号化している第二の符号化された入力とを含み、
・前記ラウンド関数ユニットは、前記第二の符号化された入力を受け取り、前記第二の符号化された入力の第二のデータ値に内部耐タンパー性シフト関数を適用し、続いて前記のシフトされた第二のデータ入力に作用する暗号学的ラウンド関数を適用して符号化された出力を生成するよう構成されており、耐タンパー性シフト関数は、符号化された値における前記状態値が期待される状態値に等しくない場合には符号化された値におけるデータ値を修正し、それ以外の場合には前記データ値を修正せず、
当該暗号装置はさらに、
・前記第二の符号化された入力を受け取り、前記第二の符号化された入力に第一の出力耐タンパー性シフト関数を適用し、続いて前記のシフトされた第二のデータ入力を復号して前記ブロック・サイファー出力の第一の部分を得るよう構成された第一の出力ユニットと、
・前記符号化された出力を受け取り、前記符号化された出力に第二の出力耐タンパー性シフト関数を適用し、続いて該データ値を復号して前記ブロック・サイファー出力の第二の部分を得るよう構成された第二の出力ユニットとを有する、
暗号装置。
A cipher for calculating a block cipher for a block cipher input and generating a block cipher output, wherein the block cipher calculation acts on the encoded value and the encoded value Is a cryptographically and reversibly encoded data value together with a state value, and the cryptographic device performs cryptographic processing on the encoding of the block cipher input that implements the block cipher. It is configured to apply multiple rounds, and the encryption device
Having a round function unit configured to apply the last round of the plurality of rounds of cryptographic processing implementing the block cipher;
The input to the last round of the plurality of rounds includes a first encoded input encoding a first data input and a first state input, a second data input and a second state input A second encoded input being encoded, and
The round function unit receives the second encoded input and applies an internal tamper resistant shift function to a second data value of the second encoded input, followed by the shift Applied to generate a coded output by applying a cryptographic round function acting on the second data input, wherein the tamper-resistant shift function is such that the state value in the coded value is Modify the data value in the encoded value if not equal to the expected state value, otherwise not modify the data value;
The cryptographic device further includes:
Receiving the second encoded input, applying a first output tamper resistant shift function to the second encoded input and subsequently decoding the shifted second data input A first output unit configured to obtain a first portion of the block cipher output;
Receiving the encoded output, applying a second output tamper resistant shift function to the encoded output, and subsequently decoding the data value to obtain a second portion of the block cipher output A second output unit configured to obtain
Crypto device.
符号化された値は符号化されたサブ値のシーケンスを含み、符号化されたサブ値はデータ・サブ値を対応する状態サブ値と一緒にして暗号学的かつ可逆な符号化をして単一の符号化されたサブ値にしたものであり、耐タンパー性シフト関数は、符号化された値におけるそれぞれのデータ・サブ値を修正するための耐タンパー性シフト・サブ関数のシーケンスを含む、請求項1記載の暗号装置。   The encoded value includes a sequence of encoded sub-values, and the encoded sub-value is simply encrypted and reversibly encoded with the data sub-value along with the corresponding state sub-value. The tamper resistant shift function includes a sequence of tamper resistant shift subfunctions for modifying each data subvalue in the encoded value; The cryptographic apparatus according to claim 1. 前記第二の出力耐タンパー性シフト関数のそれぞれの耐タンパー性シフト・サブ関数は、
・前記第二の符号化された入力の状態サブ値がすべての状態値を取れば、前記第二の出力耐タンパー性シフト関数がすべてのデータ・サブ値を取るように構成される、
請求項2記載の暗号装置。
Each tamper resistance shift subfunction of the second output tamper resistance shift function is:
The second output tamper resistant shift function is configured to take all data sub-values if the state sub-values of the second encoded input take all state values;
The encryption device according to claim 2.
前記ラウンド関数ユニットが、前記第一の符号化された入力の前記第一のデータ入力を、前記暗号学的ラウンド関数の結果のデータ値に加えるよう構成されている、請求項1ないし3のうちいずれか一項記載の暗号装置。   The round function unit is configured to add the first data input of the first encoded input to a data value resulting from the cryptographic round function. The encryption apparatus as described in any one. 前記ラウンド関数ユニットが、前記のシフトされたデータ値にデータ・ラウンド関数を適用し、前記第二の符号化された入力の前記第二の状態入力に状態ラウンド関数を適用するよう構成されている、請求項1ないし4のうちいずれか一項記載の暗号装置。   The round function unit is configured to apply a data round function to the shifted data value and apply a state round function to the second state input of the second encoded input. 5. A cryptographic device according to any one of claims 1 to 4. 前記ラウンド関数ユニットの前記符号化された入力および出力のデータ値についての前記ラウンド関数ユニットの拡散性が、前記ラウンド関数ユニットの前記符号化された入力および出力の状態値についての前記ラウンド関数ユニットの拡散性と同じである、請求項1ないし5のうちいずれか一項記載の暗号装置。   The diffusibility of the round function unit for the encoded input and output data values of the round function unit is such that the round function unit's diffusibility for the encoded input and output state values of the round function unit. 6. The encryption device according to claim 1, wherein the encryption device is the same as diffusibility. 前記ブロック・サイファーがファイステル構造をもつ、請求項1ないし6のうちいずれか一項記載の暗号装置。   The encryption apparatus according to claim 1, wherein the block cipher has a fistell structure. 前記符号化されたブロック・サイファー入力における状態値に対する計算がファイステル構造である、請求項1ないし7のうちいずれか一項記載の暗号装置。   The cryptographic apparatus according to claim 1, wherein the calculation for the state value in the encoded block cipher input is a fistula structure. 前記ブロック・サイファーがDESまたはトリプルDESである、請求項7または8記載の暗号装置。   The cryptographic apparatus according to claim 7 or 8, wherein the block cipher is DES or triple DES. 請求項5および請求項9の組み合わせとしての暗号装置であって、
前記状態ラウンド関数が
Figure 2018515805
であり、πiは状態値に対する全単射であり、
Figure 2018515805
であり、εi,jは、ωR,15におけるj番目のデータ値がi番目のSボックスの入力に影響する場合にはεi,j=1であり、それ以外の場合には0である、または、
前記状態ラウンド関数が
Figure 2018515805
であり、Kσは状態鍵である、
暗号装置。
An encryption device as a combination of claim 5 and claim 9,
The state round function is
Figure 2018515805
Π i is a bijection to the state value,
Figure 2018515805
Ε i, j is ε i, j = 1 if the j-th data value at ω R, 15 affects the input of the i-th S box, otherwise it is 0 Is or
The state round function is
Figure 2018515805
And K σ is a state key,
Crypto device.
耐タンパー性シフト関数が、前記符号化された値におけるデータ値を、前記符号化された値における状態値と期待される状態値との間の差を前記データ値に加えることによって修正する、請求項1ないし10のうちいずれか一項記載の暗号装置。   A tamper resistant shift function modifies a data value in the encoded value by adding a difference between a state value in the encoded value and an expected state value to the data value. Item 11. The encryption device according to any one of Items 1 to 10. 前記内部耐タンパー性シフト関数および前記第一および第二の出力耐タンパー性シフト関数が同じ関数である、請求項1ないし11のうちいずれか一項記載の暗号装置。   12. The encryption device according to claim 1, wherein the internal tamper resistance shift function and the first and second output tamper resistance shift functions are the same function. 状態値およびデータ値がビット・サイズをもち、状態値のビット・サイズはデータ値のビット・サイズの倍数である、請求項1ないし12のうちいずれか一項記載の暗号装置。   The encryption device according to any one of claims 1 to 12, wherein the state value and the data value have a bit size, and the bit size of the state value is a multiple of the bit size of the data value. ブロック・サイファー入力に対してブロック・サイファーを計算してブロック・サイファー出力を生成する暗号学的方法であって、前記ブロック・サイファーの計算は符号化された値に作用し、符号化された値はデータ値を状態値と一緒にして暗号学的かつ可逆な符号化をしたものであり、当該方法は、
・前記ブロック・サイファーを実装する前記ブロック・サイファー入力の符号化に対する暗号学的処理の複数ラウンドを適用する段階と、
・前記ブロック・サイファーを実装する暗号学的処理の前記複数ラウンドの最終ラウンドを適用する段階であって、前記複数ラウンドの前記最終ラウンドへの入力は、第一のデータ入力および第一の状態入力を符号化している第一の符号化された入力と、第二のデータ入力および第二の状態入力を符号化している第二の符号化された入力とを含む、段階と、
・前記第二の符号化された入力のデータ値に内部耐タンパー性シフト関数を適用し、続いて前記のシフトされたデータ入力に作用する暗号学的ラウンド関数を適用して、符号化された出力を生成する段階であって、耐タンパー性シフト関数は、符号化された値における状態値が期待される状態値に等しくない場合には符号化された値におけるデータ値を修正し、それ以外の場合には前記データ値を修正しない、段階と、
・前記第二の符号化された入力に第一の出力耐タンパー性シフト関数を適用し、次いで前記データ値を復号して前記ブロック・サイファー出力の第一の部分を取得する段階と、
・前記符号化された出力に第二の出力耐タンパー性シフト関数を適用し、続いて前記データ値を復号して前記ブロック・サイファー出力の第二の部分を取得する段階とを含む、
方法。
A cryptographic method for calculating a block cipher for a block cipher input to generate a block cipher output, wherein the block cipher calculation acts on an encoded value and the encoded value Is a cryptographic and reversible encoding of the data value along with the state value,
Applying multiple rounds of cryptographic processing to the encoding of the block cipher input implementing the block cipher;
Applying the final round of the plurality of rounds of cryptographic processing implementing the block cipher, wherein the input to the final round of the plurality of rounds is a first data input and a first state input Comprising a first encoded input encoding and a second encoded input encoding a second data input and a second state input;
Encoded by applying an internal tamper resistant shift function to the data value of the second encoded input, followed by a cryptographic round function acting on the shifted data input A step of generating output wherein the tamper resistant shift function corrects the data value in the encoded value if the state value in the encoded value is not equal to the expected state value, otherwise If not, the data value is not modified, and
Applying a first output tamper resistant shift function to the second encoded input and then decoding the data value to obtain a first portion of the block cipher output;
Applying a second output tamper resistant shift function to the encoded output followed by decoding the data value to obtain a second portion of the block cipher output;
Method.
コンピュータ上で実行されたときに請求項14記載の方法を実行するよう構成されたコンピュータ・プログラム命令を有するコンピュータ・プログラム。   15. A computer program having computer program instructions configured to perform the method of claim 14 when executed on a computer. 請求項15記載のコンピュータ・プログラムを記憶しているコンピュータ可読媒体。   A computer-readable medium storing the computer program according to claim 15.
JP2017555810A 2015-04-30 2016-04-19 Cryptographic device for calculating block cyphers Active JP6788610B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15166051.1 2015-04-30
EP15166051 2015-04-30
PCT/EP2016/058591 WO2016173882A1 (en) 2015-04-30 2016-04-19 Cryptographic device for calculating a block cipher

Publications (2)

Publication Number Publication Date
JP2018515805A true JP2018515805A (en) 2018-06-14
JP6788610B2 JP6788610B2 (en) 2020-11-25

Family

ID=53015721

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017555810A Active JP6788610B2 (en) 2015-04-30 2016-04-19 Cryptographic device for calculating block cyphers

Country Status (5)

Country Link
US (1) US10685587B2 (en)
EP (1) EP3289579B1 (en)
JP (1) JP6788610B2 (en)
CN (1) CN107534550B (en)
WO (1) WO2016173882A1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3376705A1 (en) 2017-03-17 2018-09-19 Koninklijke Philips N.V. Elliptic curve point multiplication device and method in a white-box context
EP3672139A1 (en) * 2018-12-19 2020-06-24 Koninklijke Philips N.V. A circuit compiling device and circuit evaluation device
CN109714154B (en) * 2019-03-05 2021-10-29 同济大学 Implementation method of white-box cryptographic algorithm under white-box security model with difficult code volume

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008058830A (en) * 2006-09-01 2008-03-13 Sony Corp Data converting device, data conversion method, and computer program
US20080215925A1 (en) 2007-03-02 2008-09-04 International Business Machines Corporation Distributed fault injection mechanism
EP2257906B1 (en) 2008-03-19 2013-02-27 Freescale Semiconductor, Inc. A method for protecting a cryptographic module and a device having cryptographic module protection capabilities
US8175265B2 (en) 2008-09-02 2012-05-08 Apple Inc. Systems and methods for implementing block cipher algorithms on attacker-controlled systems
US9336160B2 (en) 2008-10-30 2016-05-10 Qualcomm Incorporated Low latency block cipher
EP2293487A1 (en) * 2009-09-08 2011-03-09 Thomson Licensing A method of diversification of a round function of an encryption algorithm
EP2523385B1 (en) 2011-05-05 2017-07-12 Proton World International N.V. Method and circuit for cryptographic operation
EP2936730B1 (en) * 2012-12-21 2016-06-15 Koninklijke Philips N.V. Computing device configured with a table network
RU2661564C2 (en) 2013-02-28 2018-07-19 Конинклейке Филипс Н.В. Random number generator and stream cipher
EP2957062B1 (en) * 2013-03-27 2021-07-21 Irdeto B.V. Tamper resistant cryptographic algorithm implementation
KR20150090438A (en) * 2014-01-29 2015-08-06 한국전자통신연구원 White box encryption apparatus and encryption method

Also Published As

Publication number Publication date
CN107534550A (en) 2018-01-02
CN107534550B (en) 2020-09-11
US10685587B2 (en) 2020-06-16
EP3289579B1 (en) 2021-03-10
US20180315350A1 (en) 2018-11-01
EP3289579A1 (en) 2018-03-07
JP6788610B2 (en) 2020-11-25
WO2016173882A1 (en) 2016-11-03

Similar Documents

Publication Publication Date Title
US11362802B2 (en) Cryptographic device arranged to compute a target block cipher
EP3469762B1 (en) Device and method to compute a block cipher
CN110999201B (en) Cryptographic device and method
JP5861018B1 (en) Computing device configured by table network
JP7123959B2 (en) Elliptic curve point multiplication device and method
US20120159186A1 (en) Securing the implementation of a cryptographic process using key expansion
WO2018115143A1 (en) A calculation device for encoded addition
JP6788610B2 (en) Cryptographic device for calculating block cyphers
WO2015082212A1 (en) A computing device for iterative application of table networks
RU2708439C1 (en) Computing device and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190417

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200923

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201006

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201030

R150 Certificate of patent or registration of utility model

Ref document number: 6788610

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250